LinkedIn Logo YouTube Logo
ANZEIGE
Intelligente Cybersecurity-Tools für stabile IT- und OT-Systeme in der Industrie

Erst mal durch die Datenschleuse

Der Grad der Vernetzung und Digitalisierung in der Produktion hat in Deutschland gerade bei KMUs noch viel Potenzial. 2018 lag die Digitalisierungsquote erst bei 30 Prozent, respektive 20 Prozent bei kleineren Unternehmen. Durch die konsequente Digitalisierung kann laut der Unternehmensberatung McKinsey der Wirtschaftsstandort Deutschland bis 2025 insgesamt 126 Milliarden Euro zusätzlich an Wertschöpfung erreichen und Standortnachteile abfedern. Immerhin 25 Prozent der Wertschöpfung entfallen in Deutschland auf das produzierende Gewerbe.

Besucher, die einen sensiblen IT- oder OT-Bereich betreten wollen, müssen also mitgebrachte Datenträger überprüfen lassen. Vor der Prüfung fragt das System nach den Daten des Besuchers und des Mitarbeiters im Unternehmen und protokolliert alle Angaben. Sind alle Daten auf dem Datenträger ohne Beanstandung, ist mit einer Wahrscheinlichkeit von über 99,5% keine Malware mehr auf dem Datenträger.

Datei-Desinfektion

Die Restrisiken sind sogenannte Zero-Day Exploits. Darunter versteht man bisher unbekannte Sicherheitslücken, die von Angreifern bereits erfolgreich ausgenutzt werden. Erkennt die Heuristik in den Malware-Scannern nicht ausführbaren Programmcode oder Befehlsaufrufe, ist für die Zero-Day Exploits der Weg frei. Die Option Datei-Desinfektion in Datenschleusen schützt auch wirksam gegen diese Restrisiken. Eine Datei-Desinfektion arbeitet nach der Regel, dass alle Dateitypen, die Schadcode enthalten können, auch mit Schadcode infiziert sind. Riskante Dateitypen wie Audio- und Videodateien und Office-Dokumente, die eingebettete Malware enthalten können, werden deshalb ausnahmslos in harmlose Dateien umgewandelt. Eventuelle Links, wie sie auch in PDFs noch enthalten sein können, werden unschädlich gemacht.

Sichere Datenübertragung ins Produktionsnetzwerk

Wurde ein mobiler Datenträger mit der Datenschleuse erfolgreich überprüft, kann der Besucher entweder sein Speichergerät mitnehmen oder auf einen vom besuchten Unternehmen zur Verfügung gestellten mobilen Datenträger kopieren und nur damit den sensiblen IT-Bereich betreten. Eine andere Option ist es, die Daten auf dem mitgebrachten Speichergerät nur in die Datenschleuse zu kopieren und dort auf Malware überprüfen zu lassen. Diese Funktion eröffnet auch die Möglichkeit, dass Besucher nicht auf das Scan-Ergebnis warten müssen. Die gescannten Dateien werden dann über Secure File Transfer in eine Art Tresor, der sich noch im IT-Netzwerk befindet, übertragen und dort gespeichert. Dabei werden nur virenfreie Daten über eine sichere Verbindung in den Datentresor transferiert. Alle Dateien im Datentresor werden immer wieder mit den neuesten Anti-Malware Signaturen überprüft.

Da der Datentresor (Vault) sich außerhalb der OT befindet, bleibt ein isoliertes Produktionsnetzwerk weiterhin abgeschottet. Die über die Datenschleuse gescannten Dateien werden mithilfe von individuellen Codes aus dem Datentresor angefordert und sicher übertragen. Falls gewünscht, kann der Dateizugriff erst nach einem voreingestellten Zeitraum erlaubt werden. Damit verhält sich der Datentresor wie eine Art interne Sandbox, die ebenfalls neue Dateien über eine Zeitspanne testet. Eine granulare Benutzerverwaltung legt die Art der Authentifizierung und der Dateitypen fest, auf die zugegriffen werden kann. Wichtig dabei ist, dass Gäste und Mitarbeiter immer nur auf ihre Dateien zugreifen können. Verlassen die Gäste das Unternehmen, werden auch ihre Dateien gelöscht.

Fazit

Cybersecurity muss auch in Produktionsumgebungen eine größere Bedeutung haben. Malware kann ins Unternehmen eingeladen werden. Für Servicearbeiten und Produktpräsentationen kommen die Hersteller und Dienstleister ins Haus und bringen oftmals mobile Datenträger mit. Die Gefahr durch Innentäter ist nicht zu unterschätzen. Datenschleusen sind eine technische und organisatorische Maßnahme um sensible IT- und OT-Bereiche vor Cyberattacken über mobile Speichergeräte zu schützen.

Seiten: 1 2Auf einer Seite lesen

Das könnte Sie auch Interessieren

Weitere Beiträge

Bild: ©bk_assets/stock.adobe.com
Bild: ©bk_assets/stock.adobe.com
Was kommt nach IE4?

Was kommt nach IE4?

Nicht erst seit dem Trend zu Nachhaltigkeit wird in der Industrie über Effizienz diskutiert. Mit Blick auf die Antriebstechnik gibt es mit der Ökodesign-Richtlinie – mittlerweile Ökodesign-Verordnung – ein Rahmenwerk für die Mindestansprüche beim Energieverbrauch. Doch es kommen aktuell immer mehr Motoren und Antriebslösungen auf den Markt, die in Sachen Effizienz über die bisher höchste definierte Wirkungsgradklasse IE4 hinausgehen. Wann deren Einsatz Sinn macht und wie der Anwender den Überblick behalten kann, dazu hat das SPS-MAGAZIN bei den in Europa etablierten Antriebsanbietern nachgefragt. Während es im hier vorliegenden, ersten Teil dieser Umfrage um die technologische Entwicklung, die steigende Nachfrage sowie die Vergleichbarkeit der verschiedenen Konzepte auf dem Markt geht, zielt der zweite Umfrageteil im SPS-MAGAZIN 7/2025 auf die konkreten Angebote und die Ausweitung der Effizienzfrage auf den gesamten Antriebsstrang.

mehr lesen
Bild: ©Frank H./stock.adobe.com
Bild: ©Frank H./stock.adobe.com
Vom Risiko zur Resilienz: Wie wird die Technik CRA-fit?

Vom Risiko zur Resilienz: Wie wird die Technik CRA-fit?

Für Automatisierungs- und Fertigungsunternehmen bedeutet der Cyber Resilience Act (CRA) eine signifikante Veränderung. Ihre Produkte und Systeme rücken in den Fokus neuer regulatorischer Forderungen. Die Einhaltung des CRA erfordert nicht nur technologische Anpassungen, sondern auch eine strategische Neuausrichtung in Bezug auf Entwicklungsprozesse, Risikomanagement und die Zusammenarbeit innerhalb der gesamten Wertschöpfungskette. Somit bietet es aber auch die Chance, Cybersicherheit stärker als Qualitätsmerkmal zu verankern. Wie wichtig ist dabei die Zusammenarbeit aller Beteiligten? Wie können Unternehmen ihre Kunden konkret bei der Umsetzung unterstützen? Und was bedeutet das für kleine und mittelständische Betriebe? Security-Spezialisten einiger Unternehmen geben wertvolle Einblicke und Empfehlungen für die Praxis. (Teil 3 von 3)

mehr lesen
Bild: TeDo Verlag GmbH
Bild: TeDo Verlag GmbH
Safety und Security 
im Blick

Safety und Security im Blick

Die Pilz Unternehmensgruppe blickt auf ein herausforderndes Geschäftsjahr 2024 zurück. Der Umsatz sank auf 341 Mio. Euro – ein Rückgang von 21 Prozent gegenüber dem Vorjahr. Vor allem in Europa, insbesondere in Deutschland, war die Nachfrage nach Investitionsgütern schwächer. Trotz dieser Entwicklung stellt sich das Familienunternehmen auf die veränderten Marktbedingungen ein und richtet den Blick nach vorne, wie die geschäftsführenden Gesellschafter von Pilz, Susanne Kunschert und Thomas Pilz, auf dem Jahrespressegespräch berichteten.

mehr lesen