Datensicherheit bei der M2M-Kommunikation

Sicherheitsstrategien für die industrielle Fertigung

| Autor / Redakteur: Thomas Schmidt / Reinhold Schäfer

Industrial-Security-Experten wie Cancom Didas begleiten Mittelständler von der Ist-Analyse über die Ermittlung des genauen Schutzbedarfs und die Implementierung von Sicherheitsmaßnahmen bis zur Auditierung. An erster Stelle steht dabei zunächst der Aufbau einer Sicherheitsorganisation. Schließlich gilt es, Rollen und Verantwortlichkeiten klar zu benennen, denn weil das hohe Softwareaufkommen in der Fertigung ein sehr neues Phänomen ist, fühlen sich oft weder die IT- noch die Produktionsabteilungen dafür verantwortlich. Dort muss eine funktionierende Schnittstelle zwischen beiden Bereichen aufgebaut werden.

In einem zweiten Schritt geht es darum, die vorhandenen Assets genauer zu identifizieren: Welche Systeme werden überhaupt eingesetzt und wie kommunizieren sie miteinander? Wichtig ist dabei auch, deren Sicherheitsrelevanz genau zu beurteilen: Welche Kritikalität hat der Ausfall eines Systems innerhalb der gesamten Wertschöpfungskette?

Daraus resultiert die Frage nach den Möglichkeiten der Absicherung: Welche Mittel bietet die unternehmensinterne Infrastruktur, welche der Hersteller? Und inwiefern kann entsprechende Software zum Schutz der Produktion eingesetzt werden? Dabei muss natürlich stets mitbedacht werden, welche Kosten entstehen, wie wirksam und relevant die jeweilige Schutzmaßnahme tatsächlich ist und wer für die spätere Wartung und Pflege verantwortlich ist. Nur Maßnahmen, die aus einer klaren Risikobewertung resultieren, ermöglichen die Einsparung von Kosten bei gleichzeitig optimalem Schutzlevel.

Auf technischer Seite liegt der Fokus in der Regel auf der logischen oder physikalischen Trennung aller Netzwerke: Alle nicht zwingend notwendigen Verbindungen zwischen Produktions- und Office-IT sollten ebenso wieder getrennt werden wie unnötige Vernetzungen zwischen einzelnen Maschinen. Die Kommunikation ist dann nur noch über kontrollierbare Sicherheitsmechanismen zugelassen. So kann verhindert werden, dass der gesamte Produktionszyklus infiziert wird, wenn eine Maschine korrumpiert ist.

Maßnahmen zur Prävention, Detektion und Reaktion

Doch Präventionsmaßnahmen alleine reichen heute nicht mehr aus. Nicht weniger wichtig ist die Frage, wie eventuelle Sicherheitsvorfälle überhaupt erkannt werden sollen. Denn dass rundum vernetzte Produktionsprozesse jemals zu 100 % abgesichert werden können, ist aus heutiger Sicht eher unwahrscheinlich. Wer Security als beständigen Optimierungsprozess versteht, muss sich also auch Gedanken darüber machen, wie sich Angriffe rechtzeitig erkennen lassen und welche Maßnahmen angewendet werden sollen, um die entstandenen Schäden zu beheben. Eine verlässliche Sicherheitsstrategie beruht folglich auf dem Dreiklang Prävention – Detektion – Reaktion.

Es ist also nicht mehr damit getan, einfach ein Sicherheitsprodukt einzukaufen, sondern Industrieunternehmen – gleich welcher Größe – müssen sich mithilfe eines fachkundigen Dienstleisters eine ganz eigene Sicherheitsstrategie zurechtlegen. Rund ein Jahr nimmt es in Anspruch, einen Basisschutz für die industrielle Produktion zu etablieren: Schließlich müssen dabei Rollen und Prozesse völlig neu aufgestellt werden. Deshalb ist es höchste Zeit, jetzt dafür den Startschuss zu geben.

Dieser Artikel ist ursprünglich bei unserem Schwesterportal MaschinenMarkt erschienen.

* Thomas Schmidt ist Business Unit Manager – Data Center & Security bei der Cancom Didas GmbH

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 43494676 / Basiswissen)