Schutz unternehmenskritischer Produktionsgeräte und Sicherung des Dauerbetriebs

Neuen Bedrohungen wirksam begegnen

Manche Industrieanlagen dürfen niemals stillstehen. Zum Beispiel müssen die Stromerzeugung und das dazugehörige Elektrizitätsnetz ständig und ohne Ausfälle arbeiten und sicherstellen, dass immer genügend Strom vorhanden ist. Fällt die Stromversorgung aus, sind mit Sicherheit Menschenleben betroffen - Krankenhäuser, Transportsysteme und viele andere kritische Infrastrukturen sind genauso auf Elektrizität angewiesen wie der Rest von uns. Wie aber kann die Sicherheit solcher Systeme gewährleistet werden?
Bild: ©bnenin/stock.adobe.com

Diese eingangs beschriebenen Systeme und Anlagen können im Dauerbetrieb oft nicht für Wartungsarbeiten angehalten werden. Stattdessen müssen kritische Systeme mit minimaler oder gar keiner Unterbrechung der Produktion oder Verfügbarkeit gewartet werden. Die OT-Cybersecurity-Experten von TXOne Networks zeigen, wie gepatchte und nicht gepatchte unternehmenskritische Endgeräte, sogenannte Endpunkte, in sensiblen Branchen mit Hilfe individueller OT-Defense-Lösungen und einer zentralen Security-Management-Konsole vor der steigenden Bedrohung durch Cyberangriffe geschützt werden können.

Gefährdete Betriebsumgebungen

Im Jahr 2021 stehen Produktionsbetriebe und Versorger mehr denn je unter dem Druck von Cyberangriffen, und wir beobachten, wie sich dieser Trend weiter verschärft, da organisierte Gruppen von Cyberkriminellen ihre Methoden immer weiter verbessern. Laut dem Smart Protection Infrastruktur Index des IT-Sicherheitsanbieters TrendMicro waren die Top 3 der am häufigsten angegriffenen Branchen im Jahr 2020 Behörden, Banken und die Fertigungsindustrie. Die IT-Sicherheitsexperten von Trend Micro identifizierten im Jahr 2020 allein 127 neue Familien von Malware, ein Anstieg von 34% gegenüber 2019. Diese neuen Bedrohungen werden mit der Absicht entwickelt, mehr Druck auf die Betroffenen auszuüben, um schneller höhere Zahlungen zu erlangen. So nimmt die Höhe der Lösegeldforderungen weiter zu, wie der Anstieg um 47% allein von Q1 auf Q2 2020 zeigt. Nur Cybersecurity-Lösungen, die speziell auf die Bedürfnisse von Information Control Systemen (ICS) und Unternehmensstandorten zugeschnitten sind, können die Produktions-Systeme vor Cyberbedrohungen schützen und gleichzeitig die betrieblichen Ressourcen und die Produktivität sichern.

Sicherung und Wartung unternehmenskritischer Produktionsanlagen

Neben dem Einsatz von Malware-basierten Angriffen setzen moderne Cyber-Kriminelle sehr gerne gestohlene Zugangsdaten ein und nutzen lieber bereits vorhandene Authentifizierungssysteme und Privilegien, um in ein System einzubrechen. Benutzer sollten deshalb ihre Anmeldedaten genau im Auge behalten oder IT-Technologien einsetzen, die dies für sie tun.

Der Einsatz herkömmlicher Antivirenlösungen erfordert jedoch viele zusätzliche Sicherheitsmaßnahmen rund um und innerhalb einer unternehmenskritischen Produktionsanlage, wo Zeit und Platz knapp bemessen sind. Während Cyberkriminelle eine enorme Bedrohung für den Betrieb darstellen, kann der Einsatz traditioneller Cyber-Abwehrlösungen aufgrund des hohen Ressourcenbedarfs fast so störend sein wie die Bedrohung selbst. Dies ist eine mögliche Erklärung dafür, warum weniger als 50 % der ICS-Endpunkte mit herkömmlichem Virenschutz ausgestattet sind.

Der Verzicht auf traditionelle Antivirenprogramme bietet zwar den Reiz eines leichtgängigen Betriebs, ohne den Aufwand von regelmäßigen, langsamen und aufwendigen Pattern-Updates. Diese Effizienz hat jedoch einen hohen Preis, wenn Schwachstellen für Cyber-Kriminelle offengelassen werden. Aber Unternehmen müssen nicht die Wahl zwischen langsamer und schwerfälliger Sicherheit oder produktiverem und leichtgängigerem Betrieb mit Cyber-Risiken treffen. Sicherheitsexperten haben bereits eine Reihe von Software- und Hardware-Lösungen entwickelt, die ausschließlich die Verfügbarkeit und Produktivität von unternehmenskritischen ICS-Anlagen sicherstellen sollen.

Patch-fähige und nicht patch-fähige Endpunkte

Innerhalb der ICS-Umgebung werden Computer üblicherweise entweder als patch-fähige oder nicht patch-fähige Endpunkte kategorisiert. Ein patch-fähiger Endpunkt ist wie ein modernes Elektroauto, das alle 16 Tage Updates erhalten kann, um Spezifikationen anzupassen, Fehler zu beheben oder Funktionen hinzuzufügen. Diese Art von Endpunkten benötigt nur etwa alle drei Jahre einen kompletten Produktionsstopp für die praktische Wartung. Ein nicht patch-fähiger Endpunkt ähnelt eher einem alten Muscle-Car, bei dem jede Art von Wartung oder Änderung intensive Handarbeit und manuelle Anpassung durch einen Mechaniker erfordert, der die einzigartigen Bedürfnisse dieses Autos genau kennt. Diese beiden Arten von Produktionsanlagen erfordern beide Sicherheitsmaßnahmen, die das Risiko von Cyberangriffen minimieren und gleichzeitig eine hohe Produktivität aufrechterhalten. Aber ihre Bedürfnisse und Fähigkeiten sind sehr unterschiedlich.

Seiten: 1 2Auf einer Seite lesen

Das könnte Sie auch Interessieren

Bild: TD SYNNEX Germany GmbH & Co. OHG
Bild: TD SYNNEX Germany GmbH & Co. OHG
TD Synnex ist Hauptvertriebspartner von SAS

TD Synnex ist Hauptvertriebspartner von SAS

SAS, Unternehmen im Bereich Analytics, hat eine weltweite Vereinbarung unterzeichnet, die TD Synnex, einen Distributor und Lösungsaggregator für das IT-Ökosystem, zum globalen Hauptdistributor für SAS-Lösungsanbieter macht. Damit will SAS seine umfangreiche Suite von KI- und Analytics-Software, darunter die Cloud-Plattform SAS Viya, erstmals ausgewählten Kunden in weiten Teilen Amerikas, Europas und Asiens über ein zweistufiges Vertriebskanalmodell anbieten.

Bild: Bihl+Wiedemann GmbH
Bild: Bihl+Wiedemann GmbH
(Zukunfts-)Sichere Lösung

(Zukunfts-)Sichere Lösung

Spax setzt bei der Produktion seiner Schrauben eine Vielzahl von gleichen oder ähnlichen Maschinen ein – Pressen und Walzen, die häufig schon aus den 1970er und 1980er Jahren stammen, aber so solide sind, dass sie regelmäßig mechanisch und elektronisch überholt werden. Dafür hat das Unternehmen einen eigenen Maschinenbau, der das Retrofit umsetzt und jedes Jahr zwischen acht und zwölf Maschinen überholt. Dieser hat sich für Lösungen mit ASi Safety und ASi-5 entschieden.

Bild: Geze GmbH
Bild: Geze GmbH
Überwachung von 
Rettungsweg und Fluchttüren

Überwachung von Rettungsweg und Fluchttüren

Die Integration von Rettungsweg- und Fluchttürüberwachung in das Gebäudeautomationsmanagement bietet vielfältige Vorteile. Es gibt bei Flucht- und Automatiktüren aber auch viel zu beachten, sowohl auf rechtlicher, als auch auf funktioneller Ebene. Die Unternehmen Iconag-Leittechnik und Geze arbeiten hierbei mit ihren Lösungen eng zusammen.

Bild: Phoenix Contact Deutschland GmbH
Bild: Phoenix Contact Deutschland GmbH
Höhere Verfügbarkeit bei 
geringeren Wartungskosten

Höhere Verfügbarkeit bei geringeren Wartungskosten

Die Krah-Gruppe stellt unter anderem Leistungswiderstände für die Automobilindustrie her. Zur Profinet-basierten Weiterleitung der Sensordaten wurden in der Vergangenheit Steckverbinder-Lösungen genutzt. Da diese in beweglichen Anwendungen wie den Laserschweißautomaten des Herstellers störanfällig sind und schnell verschleißen, kommt nun die kontaktlose und damit verschleißfreie Energie- und Ethernet-Übertragungslösung NearFi zum Einsatz.

Bild: TXOne Networks
Bild: TXOne Networks
CPS Cybersecurity

CPS Cybersecurity

Die Konvergenz von digitaler und physischer Welt hat im Zuge des rasanten technologischen Fortschritts zu einem neuen Bereich geführt, der als cyber-physische Systeme (CPS) bezeichnet wird. Diese Systeme verbinden computergestützte Algorithmen nahtlos mit physischen Prozessen und fördern so eine symbiotische Beziehung zwischen dem Virtuellen und dem Materiellen. Von autonomen Fahrzeugen und Smart Cities bis hin zur Industrieautomatisierung und der Kontrolle kritischer Infrastrukturen haben CPS die Art und Weise, wie wir mit unserer Umwelt interagieren und sie verwalten, revolutioniert.

Bild: Eurogard GmbH
Bild: Eurogard GmbH
Mehrwerte für Fernwartung, Monitoring und Analyse

Mehrwerte für Fernwartung, Monitoring und Analyse

Browser öffnen und einloggen: Schon sind alle verteilten Maschinen sichtbar. Eine integrierte Online-Plattform ermöglicht es Anwendern, Fernwartungsnetze, Maschinen-Monitoring und Datenanalyse vereint an einem Ort zu nutzen. Übersichtlichkeit, ein ausgefeiltes Rechtemanagement, vielfältige Analyse- und Service- Applikationen sollen dabei schnell und unkompliziert für spürbaren Nutzen bei Maschinenbauern und deren Kunden sorgen.