Datensicherheit bei der M2M-Kommunikation

Sicherheitsstrategien für die industrielle Fertigung

| Autor / Redakteur: Thomas Schmidt / Reinhold Schäfer

Aber so groß die Chancen auch sein mögen, auch die Risiken bleiben nicht aus. Mit der umfassenden und andauernden Vernetzung aller produktionsrelevanten Komponenten steigt auch das Gefahrenpotenzial für unerwünschte Eingriffe in die Fertigung merklich an. So registriert beispielsweise das Industrial Control Systems Cyber Emergency Response Team (ICS-CERT) des US-amerikanischen Department of Homeland Security einen sprunghaften Anstieg der Schwachstellen in Industrial Control Systems (ICS): Insgesamt 850 Schwachstellen sind bei der Behörde inzwischen vermerkt. Bis 2011 waren erst 20 % von ihnen bekannt, die übrigen 80 % wurden in den vergangenen vier Jahren publik – allein im laufenden Jahr kamen weitere 85 hinzu.

Ähnlich stark verändert sich auch die Bedrohung für die deutsche Industrie. So sind laut Bundesamt für Sicherheit in der Informationstechnik (BSI) unter den zehn größten ICS-Bedrohungen nicht mehr nur die klassischen IT-Security-Risiken, wie die Infektion mit Schadsoftware über Internet und Intranet, von Bedeutung. Auch zahlreiche neue Angriffspunkte, wie internetverbundene Steuerungskomponenten oder die Kompromittierung von Cloud-Komponenten, müssen betrachtet werden. Schon heute entstehen durch Cyberangriffe für die deutsche Wirtschaft laut Bundesinnenministerium Jahr für Jahr rund 50 Mrd. Euro Schaden – die Dunkelziffer liegt wahrscheinlich deutlich höher.

Mittelstand ist zum Hauptangriffsziel avanciert

Man sollte meinen, dass diese Zahlen für sich sprechen. Dennoch dringt das steigende Sicherheitsrisiko im Zeitalter der Digitalisierung erst langsam ins Bewusstsein der Industrie­unternehmen – insbesondere im Mittelstand. Dabei ist genau dieser in Zeiten von Industrie 4.0 zum Hauptangriffsziel avanciert. Denn nicht selten sitzt er an wichtigen Schnittstellen der industriellen Produktion und fährt Gewinne in sieben- bis achtstelliger Höhe ein, hat aber ein so geringes Schutzniveau, dass das Risiko, als Angreifer entdeckt zu werden, verschwindend gering ist.

Während große Konzerne in der Regel eigene Sicherheitsabteilungen beschäftigen, stehen ihre mittelständischen Zulieferer oftmals nahezu ungeschützt da. Das allerdings ist fatal. Denn längst sind Wirtschaftsunternehmen für Hacker ein beliebtes Ziel. Es hat sich eine regelrechte Schattenwirtschaft etabliert, die darauf aus ist, Schwachstellen in Unternehmen zu finden und sie für sechsstellige Summen zu verkaufen. Im Industrie-4.0-Zeitalter wird es deutlich einfacher, Produktionssysteme gezielt anzugreifen, um Produzenten mit den gefundenen Sicherheitslücken zu erpressen, oder sie zu sabotieren, um Konkurrenten zu schädigen. Hinzu kommen Bedrohungsszenarien, die eher unfreiwillig herbeigerufen werden – Würmer wie Stuxnet sind beispielsweise noch immer im Umlauf und schädigen nun Industrieinfrastrukturen, obgleich sie ursprünglich für ein völlig anderes Umfeld konzipiert wurden. Ob gewollt oder versehentlich: Ist ein System erst einmal gehackt oder infiziert, kann das dazu führen, dass ein ganzes Werk für mehrere Tage stillgelegt werden muss, um die Produktions-IT wieder zu bereinigen. Im Ernstfall sind sogar alle Werke weltweit betroffen, wenn es durch die Verknüpfung von Produktions- und Office-IT zu einer permanenten Re-Infektion kommt. Klar ist: Das wird teuer.

Security als kontinuierlichen Prozess betrachten

Um ein Vielfaches günstiger als solche Einmalinvestitionen im Schadensfall – der zudem, wenn er publik wird, mit einem erheblichen Vertrauensverlust einhergehen kann – sind die Kosten für eine solide und umfassende Sicherheitsstrategie, die die Produktion nachhaltig absichert. Ohne ein fachkundiges Beratungsunternehmen ist das kaum zu bewerkstelligen. Denn in Zeiten der allumfassenden Digitalisierung und Vernetzung von Industrieszenarien ist Security nicht mehr einfach mit dem Kauf einer Software gelöst, sondern ein kontinuierlicher Prozess.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 43494676 / Basiswissen)