Intelligente Cybersecurity-Tools für stabile IT- und OT-Systeme in der Industrie

Erst mal durch die Datenschleuse

Der Grad der Vernetzung und Digitalisierung in der Produktion hat in Deutschland gerade bei KMUs noch viel Potenzial. 2018 lag die Digitalisierungsquote erst bei 30 Prozent, respektive 20 Prozent bei kleineren Unternehmen. Durch die konsequente Digitalisierung kann laut der Unternehmensberatung McKinsey der Wirtschaftsstandort Deutschland bis 2025 insgesamt 126 Milliarden Euro zusätzlich an Wertschöpfung erreichen und Standortnachteile abfedern. Immerhin 25 Prozent der Wertschöpfung entfallen in Deutschland auf das produzierende Gewerbe.
 Externe Datenträger sollten vor Gebrauch durch Datenschleusen gescannt werden.
Externe Datenträger sollten vor Gebrauch durch Datenschleusen gescannt werden.Bild: ProSoft Software Vertriebs GmbH

Das Thema Cybersecurity gehört zu den Hemmnissen, die Unternehmen davon abhalten, Digitalisierung und Vernetzung weiter voranzutreiben. Kein Wunder, sind doch die Hidden Champions der deutschen Industrie Experten auf ihrem Gebiet, aber längst nicht in jedem Fall auch noch für den Bereich Cybersecurity in der Operational Technology (OT). Physisch getrennte (air-gapped) Produktionsumgebungen werden seltener, sind jedoch immer noch ein Garant für hohe Verfügbarkeit und Schutz vor Angriffen und Manipulationen. IT und OT nutzen immer mehr die gleichen Standards und Infrastrukturen. Trotzdem hängt die OT bei der IT-Sicherheit allgemein noch hinterher.

 Über 40 Prozent der Cyberangriffe in Produktionsumgebungen erfolgen innerhalb der Firewall eines Unternehmens, beispielsweise durch mitgebrachte USB-Sticks von Mitarbeitern, Service-Providern oder Kunden.
Über 40 Prozent der Cyberangriffe in Produktionsumgebungen erfolgen innerhalb der Firewall eines Unternehmens, beispielsweise durch mitgebrachte USB-Sticks von Mitarbeitern, Service-Providern oder Kunden.Bild: ProSoft Software Vertriebs GmbH

Defense-in-Depth Ansatz

Eine Studie das Sans-Instituts aus 2018 zeigt, dass 25% der Angriffe auf Unternehmen auf Beschäftigte zurückzuführen sind. Weitere 16% auf Service-Provider. Insgesamt passieren also 41% aller Attacken innerhalb der Firewall. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt mit dem amerikanischen Defense-in-Depth-Ansatz sowohl einen Perimeterschutz (Abschottung nach Außen) als auch eine interne Unterteilung in Bereichen durch Bildung von abgeschotteten Zonen in der Produktion. Gerade Innentätern und Service-Providern ist mit den üblichen Maßnahmen zur Cybersicherheit nicht beizukommen. Hier empfiehlt das BSI spezielle technische und organisatorische Maßnahmen (TOM).

Malware kommt zu Fuß

Neben all den verfügbaren und möglichen Vektoren für Cyberangriffe darf man analoge Wege nicht unberücksichtigt lassen. Malware kann über infizierte USB-Sticks von Mitarbeitern, Servicetechnikern und Besuchern problemlos die Firewall umgehen. Auch isolierte Produktionsumgebungen werden aus verständlichen Gründen nicht gegen mobile Speichergeräte abgeschottet. Hier helfen, ähnlich wie bei den Security-Checks am Flughafen, sogenannte Datenschleusen, die auch Wechseldatenträgerschleusen genannt werden.

Datenschleusen

Dabei handelt es sich um Kiosk-Systeme, die, am besten unter Aufsicht, von Besuchern mitgebrachte Speichergeräte durchleuchten, d. h. auf Malware überprüfen. Hierbei verwenden alle wichtigen Hersteller von Datenschleusen sogenannte Anti-Malware-Multiscanner. In einem Malware-Multiscanner werden mehrere Anti-Viren-Engines gebündelt. Das bedeutet, dass ein mitgebrachtes Speichergerät nicht nur mit einer Anti-Viren-Engine überprüft wird, sondern je nach Hersteller mit mindestens zwei bis maximal rund 30 AV-Lösungen. Das ist notwendig, da laut BSI täglich über 300.000 neue Malware-Varianten entwickelt werden. Um die Wartezeit der Besucher während des Scan-Vorgangs mit dem Anti-Malware-Multiscanner so gering wie möglich zu halten, ist die parallele, also gleichzeitige Überprüfung mit allen integrierten Scannern sinnvoll, besonders wenn es sich um die Überprüfung mit bis zu 30 AV-Engines handelt.

Seiten: 1 2Auf einer Seite lesen

Das könnte Sie auch Interessieren

Weitere Beiträge

Sicher auf der x-Achse

Mit steigendem Automatisierungsgrad in Produktion und Logistik wächst die Zahl der Anwendungen, in denen eine sichere Absolutposition benötigt wird. Die dafür vorgeschriebene Redundanz mündet oft in hochkomplexer Technik, deren Integration und Betrieb großen Aufwand erfordern. Die Sensoren SafePXV und WCS von Pepperl+Fuchs bieten hier in der Kombination mit der neuen Auswerteeinheit PUS einfachere Lösungen. Mit diesen Geräten lassen sich SIL3 und PLe mit geringem Integrationsaufwand erreichen.

mehr lesen
Bild: Pilz GmbH & Co. KG
Bild: Pilz GmbH & Co. KG
Effiziente Feldkommunikation mit IO-Link Safety

Effiziente Feldkommunikation mit IO-Link Safety

Auf dem Weg zu einer intelligenten und flexiblen Produktion spielt die industrielle Kommunikation eine zentrale Rolle. So muss etwa eine sichere Datenübertragung bis zu jedem Sensor gegeben sein. Mit IO-Link Safety lassen sich nicht nur die Installation und die Inbetriebnahme beschleunigen, sondern auch die Anlagenverfügbarkeit erhöhen. Erste Lösungen sind jetzt auf dem Markt verfügbar.

mehr lesen
Bild: WIBU-Systems AG
Bild: WIBU-Systems AG
Wibu-Systems und Flecs Technologies bringen Schwung in die Zukunft industrieller Apps

Wibu-Systems und Flecs Technologies bringen Schwung in die Zukunft industrieller Apps

Eine Frage, die sich Entscheider in den Unternehmen täglich stellen, ist: Make Or Buy? Das trifft sowohl auf Softwareschutz und Lizenzierung als auch auf die Umsetzung eines App-Stores oder Marktplatzes zu. DieFirmen Wibu-Systems und Flecs sind eine Partnerschaft eingegangen, um die Entscheidung für KMUs einfacher zu machen. Das Ergebnis: Eine Kombination aus Marktplatz-Technologie sowie Softwareschutz- und Lizenzierungssystem.

mehr lesen