LinkedIn Logo YouTube Logo
ANZEIGE
Industrielle Security-Plattform und Firewalls

So lässt sich das OT-Umfeld vor Cyberangriffen schützen

Die fortschreitende Digitalisierung der Produktion bringt nicht nur Effizienzgewinne, sondern auch reale Bedrohungen für die OT mit sich. Der Schutz von Maschinen und Anlagen vor Cyberangriffen ist daher entscheidender denn je. Die neuen EU-Gesetze wie NIS2 und der Cyber Resilience Act sollen die digitale Infrastruktur stärken. Doch wie lassen sie sich umsetzen? ADS-Tec stellt Lösungen vor, die Produktionsanlagen absichern können und zugleich auch die Anforderungen der neuen Gesetze erfüllen.
 Big-LinX ist die Security Plattform von ADS-Tec für die sichere SPS-Fernwartung und Remote Maintenance Solutions sowie zuverlässige IIoT-Lösungen.
Big-LinX ist die Security Plattform von ADS-Tec für die sichere SPS-Fernwartung und Remote Maintenance Solutions sowie zuverlässige IIoT-Lösungen. Bild: ADS-Tec Industrial IT GmbH

Unter dem Begriff OT versteht sich die operative Technologie und bezieht sich auf die Hardware und Software, die in industriellen Steuerungsprozessen eingesetzt wird. Schutzmaßnahmen für die OT sind in der digitalen Ära wichtiger denn je. Der Grund hierfür liegt unter anderem an der Digitalisierung von Fertigungsprozessen, der Vernetzung von Produktionsanlagen und industriellen Prozessen. Genau dies bringt auch erhöhte Risiken für Cyberangriffe, in welchen Maschinen und Anlagen in der Produktion angegriffen und nicht selten zum Stillstand gebracht werden können. Die Folgen für die betroffenen Unternehmen können verheerend sein und mit finanziellen Verlusten oder Schäden am Ruf einhergehen. „Daher ist es entscheidend die OT zu schützen und potenzielle Schwachstellen zu minimieren“, unterstreicht Marc Schmierer, Produktmanager sowie Netzwerk- und IIoT-Experte bei ADS-Tec Industrial IT.

EU-Initiativen für mehr IT-Sicherheit

Die Politik hat dieses Problem erkannt und zwei Gesetze auf den Weg gebracht. Die Rede ist von NIS2 und dem Cyber Resilience Act (CRA). Dies sind wegweisende Gesetze, die darauf abzielen, die digitale Infrastruktur in Europa zu schützen und die Widerstandsfähigkeit gegenüber Cyberbedrohungen zu stärken. Diese Normen legen klare Richtlinien und Standards fest, um sicherzustellen, dass Unternehmen und Organisationen angemessen auf Cyber-Risiken reagieren und ihre OT stärken.

Was beinhalten die Normen?

Die NIS2-Richtlinie (Network and Information Security) legt klare Anforderungen und Standards für die Sicherheit von Netzwerk- und Informationssystemen fest. Durch die Einhaltung der NIS2-Richtlinie werden Unternehmen dazu verpflichtet, angemessene Maßnahmen zur Network- und Informationssicherheit zu ergreifen, um somit auch ihre OT-Systeme und Produktionsanlagen vor Cyberbedrohungen zu schützen. Dies erfordert unter anderem die Implementierung von Sicherheitsvorkehrungen in Produktionsanlagen, die regelmäßige Überprüfung und Aktualisierung von Sicherheitsmaßnahmen sowie die Meldung von Cyber-Vorfällen. Unternehmen müssen also verstärkt in die Sicherheit ihrer Produktionsumgebung investieren, um den Anforderungen der NIS2-Richtlinie gerecht zu werden.

Der Cyber Resilience Act (CRA) zielt darauf ab, die Widerstandsfähigkeit gegenüber Cyberbedrohungen zu stärken. Dieser legt Sicherheitsanforderungen und -standards fest, um die Cyberresilienz zu verbessern. Der CRA fokussiert sich vor allem auf Komponenten und dass diese lange mit Security-Patches versorgt werden. Im Bereich der IT/OT müssen künftig Cybersicherheitsrichtlinien von Anfang an (Security by Design) berücksichtigt werden. Dazu zählt unter anderem regelmäßige Updates und Patches sowie maximale Transparenz bei der Berichterstattung über Sicherheitsvorfälle oder Schwachstellen.

Der CRA und die NIS2-Richtlinie schaffen zusammen ein umfassendes Rahmenwerk zur Sicherung der digitalen Infrastruktur und zur Förderung einer proaktiven Haltung gegenüber Cyberbedrohungen. Obwohl beide Bestrebungen darauf abzielen, die Cybersicherheit in der EU zu stärken, verfolgen sie unterschiedliche Ansätze und Ziele.

 Die industrielle Firewall-Serie von ADS-Tec ist speziell auf die Anforderungen von OT-Umgebungen zugeschnitten.
Die industrielle Firewall-Serie von ADS-Tec ist speziell auf die Anforderungen von OT-Umgebungen zugeschnitten.Bild: ADS-Tec Industrial IT GmbH

Wie kann das umgesetzt werden?

Die Industrial Security Plattform des Unternehmens ADS-Tec Industrial IT bietet eine Gesamtlösung für das OT-Umfeld bestehend aus den industriellen Firewalls und der Fernwartungslösung Big-LinX. Diese Lösung hilft dabei, die Anforderungen dieser Richtlinien zu erfüllen und die Cyber-Resilienz von Maschinen und Anlagen zu stärken.

Industrielle Firewalls sichern Netzwerke und Industrielle Automatisierungs- und Steuerungssysteme (IACS) ab und schützen so vor Cyberbedrohungen. Diese Geräte sind speziell auf die Anforderungen von OT-Umgebungen zugeschnitten. Somit bieten die Firewalls der 1000er- und 3000er-Serie eine umfassende Sicherheitslösung, die verkettete Maschinen und Anlagen vernetzt, steuert und absichert. Sie schotten das Maschinennetz zuverlässig ab und ermöglichen die gleichzeitige Umsetzung mehrerer Industrie-4.0-Anwendungen. Zudem gewährleisten sie höchstmögliche Sicherheit bei der Fernwartung durch die eingebaute Smartcard-Technik. Zusätzlich fungieren die Geräte auch als IIoT-Gateways. Damit werden Daten schnell und sicher in eine Cloud weitergeleitet. Eine Besonderheit der industriellen Firewalls ist die Docker-Integration. Mittels Docker-Containern können Unternehmen ihre Anwendungen effizienter bereitstellen, verwalten und skalieren, weil sie unabhängig von der zugrundeliegenden Infrastruktur ausgeführt werden können. Das ermöglicht Anwendern, IIoT-Applikationen flexibel und effizient zu implementieren und zu verwalten. Jedes Firewall-Modell lässt sich auch kundenspezifisch vorkonfigurieren.

Damit auch der Fernzugriff auf Maschinen und Anlagen sicher ist, kommt die Plattform Big-LinX ins Spiel. Durch den Einsatz der Software können Unternehmen sichere Fernwartung, Zustandsüberwachung und Datenaustausch vornehmen. Indem so aufwändige und zeitraubende manuelle Inspektionen und Wartungsarbeiten reduziert werden, lassen sich Zeit und Kosten sparen. Darüber hinaus ermöglicht die Fernwartung mit Big-LinX auch eine schnellere Fehlerdiagnose und -behebung, weil die zuständigen Mitarbeiter trotz räumlicher Distanz direkt auf die Systeme zugreifen und Probleme analysieren können. Dies führt zu einer höheren Verfügbarkeit der Anlagen und verringert Ausfallzeiten. „Die Fernwartung trägt somit maßgeblich zur Steigerung der Effizienz, Produktivität und Rentabilität in der Produktion bei“, ergänzt Marc Schmierer. Mit dem selbst entwickelten Kommunikationsprotokoll World Wide Heartbeat (WWH) werden IIoT-Daten im Big-LinX-Server gespeichert, ganz ohne VPN-Verbindung und Gefahr durch Cyberkriminelle.

Das könnte Sie auch Interessieren

Weitere Beiträge

Bild: ©stockbusters/stock.adobe.com
Bild: ©stockbusters/stock.adobe.com
Schutz von Produktionsumgebungen

Schutz von Produktionsumgebungen

In zunehmend vernetzten industriellen Infrastrukturen stehen Unternehmen vor Herausforderungen bei der OT-Security. Betriebsunterbrechungen und Produktionsstillstände führen jedoch nicht nur zu finanziellen Einbußen, sondern wirken sich auch negativ auf die Reputation aus. Cyberangriffe auf diese kritischen Systeme bergen zudem das Risiko von Datendiebstahl und Sabotage, was langfristige Sicherheitsprobleme und Wettbewerbsnachteile nach sich ziehen kann.

mehr lesen
Bild: Fraunhofer-Institut
Bild: Fraunhofer-Institut
Drei Sofortmaßnahmen 
für Unternehmen

Drei Sofortmaßnahmen für Unternehmen

Lange wurde er angekündigt, nun ist er offiziell verabschiedet worden: der Cyber Resilience Act, kurz CRA. Damit gelten ab dem November 2027 für eine Vielzahl vernetzter Geräte und deren Software EU-weite neue Mindestanforderungen in puncto Security – Schwachstellenmeldepflichten gelten sogar schon ab August 2026. Vor allem die Hersteller von Produkten werden in die Pflicht genommen: Sie müssen sicherstellen, dass ihre Produkte die Sicherheitskriterien für den europäischen Markt erfüllen, und zwar mit wenigen Ausnahmen, unabhängig der Branche. Das Fraunhofer IEM erarbeitet mit Unternehmen wie Adesso Mobile Solutions, Connext, Phoenix Contact und Kraft Maschinenbau seit vielen Jahren Security-Maßnahmen – und gibt Tipps, wie Unternehmen sich für den CRA rüsten können.

mehr lesen