Zero Trust

Sicherheit an jeder einzelnen Schnittstelle

Laut dem Barracuda Marktreport 'The State of Industrial Security in 2022' hatten im letzten Jahr weltweit 90 Prozent der Unternehmen einen Sicherheitsvorfall. Es wird Zeit, dem Anlagenschutz mehr Augenmerk zu verleihen. Der Artikel zeigt auf, wie ein konsequentes Security-Konzept industrielle Netze vor Angriffen auf IIoT- und OT-Geräte schützt.
 Mit der Digitalisierung und Vernetzung von Prozessen, Anlagen 
und Maschinen hat in der Industrie ein Paradigmenwechsel stattgefunden, der ein grundlegend anderes Sicherheitskonzept erfordert.
Mit der Digitalisierung und Vernetzung von Prozessen, Anlagen und Maschinen hat in der Industrie ein Paradigmenwechsel stattgefunden, der ein grundlegend anderes Sicherheitskonzept erfordert.Bild: ©NanoStockk/istockphoto.com

Mit der fortschreitenden technologischen Entwicklung nimmt die Zahl der IIoT-Geräte, die mit dem internen Netzwerk oder direkt mit dem Internet verbunden sind, zu. Dadurch wächst die Angriffsfläche für Ransomware-Attacken mit oft verheerenden Folgen. In einer Welt, in der ein einziger Angriff den Geschäftsbetrieb lähmen oder sogar vollständig unterbrechen kann, müssen Unternehmen der IIoT- und OT-Sicherheit Priorität einräumen, um ihre Anlagen wirkungsvoll zu schützen. Das geht, wenn Zero Trust als Sicherheitskonzept in allen Schnittstellen des Unternehmens implementiert wird.

Grundlegend anderes Sicherheitskonzept erforderlich

Bis vor wenigen Jahren ist man mit dem Grundsatz des ‚Trusted Network‘ innerhalb des Unternehmens noch ordentlich zurechtgekommen: Herkömmliche Firewalls schützten das Firmennetz nach außen, intern wurde meist ‚vertrauensvoll‘ geschaltet und gewaltet, ohne dass es dort noch weitere besonders ausgeklügelte Schutz- und Kontrollfunktionen gegeben hätte. Mit der Digitalisierung und Vernetzung von Prozessen, Anlagen und Maschinen hat in der Industrie jedoch ein Paradigmenwechsel stattgefunden, der ein grundlegend anders Sicherheitskonzept erfordert: Intelligente Systeme verbinden heutzutage alle Komponenten einer Produktionskette miteinander und reagieren auf Produktanforderungen, was wiederum die Optimierung von Lieferketten und Produktionsnetzen in Echtzeit ermöglicht. Die zunehmende Konnektivität von Steuerungssystemen, Sensoren, Maschinen und mehr hat dazu geführt, dass ehemals isolierte Systeme den Gefahren des Internets ausgesetzt sind.

IIoT/OT-Sicherheitsprojekte gefragt

Geräte, die früher als ‚konstruktionsbedingt sicher‘ galten oder einfach nicht ‚wert‘ waren, gehackt zu werden, sind damit für Angreifer sehr viel attraktiver geworden. Damit haben die Unternehmen ein Problem, denn der Austausch solcher Geräte durch neuere und sicherere Modelle ist für sie meist keine realistische Option, oft ganz einfach deshalb, weil viel zu viele davon im Einsatz sind. Auch eine Aktualisierung der Gerätefirmware ist selten möglich. Deshalb planen die meisten Organisationen inzwischen IIoT/OT-Sicherheitsprojekte – oder setzen sie bereits um, wobei Großunternehmen gegenüber kleineren Unternehmen die Nase vorn haben. Die größten Probleme treten für größere und kleinere Firmen gleichermaßen bei Fragen rund um Konnektivität und Skalierbarkeit auf.

Wichtiger Sicherheitsbegriff: Zero Trust

Zero Trust gilt inzwischen als einer der wichtigsten Sicherheitsbegriffe der Gegenwart. Dabei geht es um die Daten und um die Implementierung von Sicherheitskontrollen, die diese schützen. Anstelle von bedingungslosem Vertrauen und uneingeschränkten Zugriffen – also der gelebten Realität in vielen Unternehmen – sollen Benutzer und Geräte kontinuierlich überprüft und deren Aktivitäten im Netzwerk auf das Nötige reduziert werden. Cyberattacken wie Colonial Pipeline und JBS haben gezeigt, wie schädlich Angriffe auf die operative Technologie der Unternehmensinfrastruktur sein können. Attacken auf OT-Netzwerke schaden nicht nur dem Ruf und den Finanzen, sie können auch reale physische Schäden an Maschinen verursachen – mit spürbaren und unter Umständen gefährlichen Auswirkungen.

Seiten: 1 2 3Auf einer Seite lesen

Das könnte Sie auch Interessieren

Weitere Beiträge

Bild: WIBU-Systems AG
Bild: WIBU-Systems AG
Wibu-Systems und Flecs Technologies bringen Schwung in die Zukunft industrieller Apps

Wibu-Systems und Flecs Technologies bringen Schwung in die Zukunft industrieller Apps

Eine Frage, die sich Entscheider in den Unternehmen täglich stellen, ist: Make Or Buy? Das trifft sowohl auf Softwareschutz und Lizenzierung als auch auf die Umsetzung eines App-Stores oder Marktplatzes zu. DieFirmen Wibu-Systems und Flecs sind eine Partnerschaft eingegangen, um die Entscheidung für KMUs einfacher zu machen. Das Ergebnis: Eine Kombination aus Marktplatz-Technologie sowie Softwareschutz- und Lizenzierungssystem.

mehr lesen
Bild: Brühl Safety GmbH
Bild: Brühl Safety GmbH
Uneingeschränkt arbeitsfähig – und sicher!

Uneingeschränkt arbeitsfähig – und sicher!

Schutz ist wichtig – und das nicht nur im persönlichen Alltag, sondern besonders auch in Industriebetrieben. Im Rahmen des Trends zur Automatisierung übernehmen immer mehr Roboter wichtige Aufgaben in der Fertigung. So lassen sich Zeit, Personal und Kosten sparen. Doch gleichzeitig steigen die Anforderungen an trennende Schutzeinrichtungen, denn diese müssen z.B. einer möglichen mechanischen Kollision mit dem Roboterarm und umherfliegenden Teilen standhalten – und dies in einer Zeit, in der Roboter immer größer und leistungsstärker werden. Das Schutzzaunsystem High Resistant von Brühl Safety wurde unter diesen Gesichtspunkten entwickelt.

mehr lesen
Bild: TTTech Industrial Automation AG
Bild: TTTech Industrial Automation AG
Cybersecurity beginnt an der Maschine

Cybersecurity beginnt an der Maschine

In der IT und in Rechenzentren ist Cybersecurity schon lange ein Begriff. Durch die immer stärker vernetzten Maschinen und Anlagen wurde es aber auch in der Industrie zu einem wichtigen Thema. Cybersicherheit betrifft aber nicht mehr nur die Maschinenhersteller selbst, sondern die gesamte Lieferkette und den gesamten Lebenszyklus der Maschine, ihrer Software und ihrer Konfiguration – gerade wenn es um die Nutzung von Produktionsdaten in unternehmensübergreifenden Systemen geht.

mehr lesen