Industrie 4.0: Neue Angriffsmöglichkeiten für Hacker

Lesezeit
3 Minuten
Bis jetzt gelesen

Industrie 4.0: Neue Angriffsmöglichkeiten für Hacker

02.01.2019 - 14:00
Veröffentlicht in:
In der Industrie 4.0 werden Maschinen, Anlagen und Produkte mit moderner Informations- und Kommunikationstechnik verzahnt. So entsteht ein Produktionsnetzwerk, das zeit-, kosten- und umweltschonender ist, aber auch eine größere Angriffsfläche für Cyberkriminelle bietet. Dementsprechend werden sich Sicherheitsexperten im Jahr 2019 für eine steigende Zahl von (industriellen) Endgeräten intensiv mit dem Schutz vor Cyberangriffen auseinandersetzen müssen. Der Fachbeitrag bringt als eine mögliche Lösung Unified Endpoint Management ins Spiel.
Cyberkriminalität ist ein einträgliches Geschäft – und wird es aller Voraussicht auch bleiben. Daher ist im kommenden Jahr mit einer höheren Anzahl von Angriffen insbesondere im Umfeld der Unternehmens-IT zu rechnen. Die voranschreitende Vernetzung von IT-Ressourcen, beispielsweise im Produktionsumfeld, führt dazu, dass Angriffe immer größere Schäden anrichten.

Dabei können Kriminelle auf ein breites Portfolio an bekannten und bewährten Schwachstellen zurückgreifen. So erscheinen ständig neue Malware-Plattformen, mit denen selbst wenig technisch versierte Kriminelle Angriffswerkzeuge mit wenigen Klicks bequem selbst zusammenstellen können. Mittelfristig werden Angriffe daher nicht nur aus noch mehr Richtungen erfolgen, sondern auch neue Ziele anvisieren.

Angriffsziel Produktion
Eines dieser neuen Angriffsfelder ist die Produktion im Rahmen der Industrie 4.0. Diese lässt die an der Produktion beteiligten Maschinen und Anlagen miteinander kommunizieren. Bei einer vernetzten Fertigung haben externe Partner Zugriff auf die eigenen Ressourcen. Dies können Zulieferfirmen, Designer, Produktentwickler, Auslieferer oder Logistikpartner sein. Durch diese Vernetzung ist diese Kette natürlich sehr anfällig für externe Angreifer.

Hat sich ein Angreifer Zugriff auf ein Glied dieser Kette verschafft, kann er hier möglicherweise größeren Schaden anrichten, als beispielsweise bei Angriffen auf Arbeitsplatzrechner: Die Störung des laufenden Fertigungsbetriebs kann bei einem Unternehmen schnell Kosten im Millionenbereich verursachen. Dabei unterscheidet man grundsätzlich zwei verschiedene Arten von Angriffen:

Der vertikale Angriff zielt auf die verschiedenen vernetzten Ebenen innerhalb der Produktion eines Unternehmens. Dabei attackieren Kriminelle Computer, die bisher bei der klassischen Produktion durch ihre Isolation vom Unternehmensnetzwerk vor Angriffen geschützt waren. Über diese Einheiten können die Angreifer sich Zugriff auf die restlichen Systeme in der IT-Umgebung verschaffen. Diese Angriffsart konzentriert sich folglich darauf, Systeme innerhalb eines Unternehmens zu infiltrieren.

Die zweite Variante ist der horizontale Angriff. Hier sorgen befallene Systeme eines Unternehmens dafür, das auch die Netzwerke der anderen Unternehmen in der Produktionskette kompromittiert werden. Dadurch kann ein Dominoeffekt entstehen: So kann etwa ein kleinerer, schlecht geschützter Zulieferer für Hacker zum Einfallstor zu solchen Unternehmen werden, die gar nicht direkt mit dem ursprünglich angegriffenen Betrieb zu tun haben.

Angriffsziele und Lösungsansätze
Da im Produktionsablauf vertrauliche Daten und Betriebsgeheimnisse Anwendung finden, ist eines der wichtigsten Ziele von Kriminellen der Datendiebstahl und die Spionage. Doch auch die böswillige Unterbrechung der laufenden Prozesse beziehungsweise Sabotage zu Erpressungszwecken ist eines der möglichen Motive. Laut der BITKOM-Studie "Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz in der Industrie" aus dem Jahr 2018 verzeichneten deutsche Unternehmen in den letzten zwei Jahren einen Schaden von über 40 Milliarden Euro aufgrund von Cyberangriffen. Davon entfallen etwa ein Drittel auf den produzierenden Sektor.

Im Gegensatz zur klassischen IT, wo es primär um die Vertraulichkeit der Daten, also dem Datenschutz geht, liegt bei Operational Technology (OT) die Verfügbarkeit und Kontinuität der Prozesse im Fokus. Welche Maßnahmen können produzierende Unternehmen ergreifen, um gegen diese wachsende Gefahr gewappnet zu sein?

Zunächst sollten Sicherheitsverantwortliche auch in der Produktion Risikomanagement betreiben und dabei insbesondere Schwachstellen zu finden und zu bewerten. Hierbei hilft ein automatisierter Schwachstellenscanner als Teil einer Unified-Endpoint-Management-Lösung. Im nächsten Schritt können dann weitere Maßnahmen unternommen werden, um in Wartungsphasen und ohne Beeinträchtigung der laufenden Fertigung die erkannten Sicherheitsrisiken zu beheben.

Alle Angriffsvektoren im Blick
Die Produktion ist natürlich nur ein Weg, der für eine Attacke genutzt werden kann. Nach wie vor sind auch Arbeitsplatzrechner oder mobile Endgeräte beliebte Ziele für Malware. Der erste Schritt um dies zu verhindern ist, Transparenz zu schaffen. Dabei helfen die Werkzeuge eines Unified Endpoint Managements: Mit einer Inventory-Software wird das eigene Netzwerk durchsucht und die installierte Software erfasst. So erhält der IT-Verantwortliche eine Übersicht über den aktuellen Stand inklusive Produkt-ID, Größe der Installation, Installationspfad und vor allem die Patchversion.

Mit einer Lösung für Application Control kann die Ausführung ungewünschter Software verhindert werden, um so bestimmte Angriffsarten wie zum Beispiel Ransomware einzuschränken. Ein spezialisiertes Modul für automatisiertes Patchmanagement schließt schnell und zuverlässig bekannte Sicherheitslücken.

Das UEM agiert dabei plattformübergreifend. So lassen sich durch eine zentrale Lösung nicht nur mobile Endgeräte, Arbeitsplatzrechner oder Server gesichert, sondern auch vernetzte Produktionsanlagen. Mit einem Blick auf das System-Dashboard können sich Verantwortliche über die aktuelle Bedrohungslage infolge von etwaigen Schwachstellen auf den einzelnen Geräten schnell informieren.

Fazit
In Anbetracht der Multiplikationseffekte, die sich durch Vernetzung in Unternehmen ergeben können und welche Konsequenzen dies insgesamt für den Betrieb und seine Partnerunternehmen nach sich ziehen kann, wird schnell klar, dass sich IT-Verantwortliche intensiver mit dem Risikomanagement sowohl im Office als auch in der Produktion befassen müssen. Bewährte Methoden des UEM im Office-Bereich bieten sich auch für die Anwendung in Produktionsumgebungen an.

ln/Armin Leinfelder, Leiter Produktmanagement bei der baramundi software AG

Tags

Ähnliche Beiträge

Zero Trust richtig umsetzen Redaktion IT-A… Mi., 01.05.2024 - 14:08
Zero Trust ist mittlerweile state of the art in Sachen Sicherheit. Was dabei häufig unter den Tisch fällt: Ganzheitliche Sichtbarkeit – und zwar bis auf Netzwerkebene – ist die Grundvoraussetzung für das Konzept. Ausgerechnet hier scheitern bereits viele Unternehmen. Die Folge: Blind Spots nehmen ihnen die Sicht. Erfahren Sie im Fachbeitrag, warum Deep Observability bei einer Zero-Trust-Strategie nicht fehlen darf.
Im Test: sayTEC sayTRUST VPSC Redaktion IT-A… Mo., 29.04.2024 - 07:01
Mit VPNs stellen Administratoren den Zugriff für mobile User zur Verfügung. Jedoch ist es nicht immer gewollt, dass die Endgeräte auch zum Teil des Netzwerks werden. Zudem bringen klassische VPNs nach wie vor eine Reihe von Unzulänglichkeiten mit sich, etwa in der Verwaltung oder bei der Performance. Mit sayTECs sayTRUST VPSC steht ein anderer Weg des geschützten Zugangs offen, der im Test überzeugte.

Richtig auf NIS-2 vorbereiten

Bis zum 17. Oktober 2024 müssen zahlreiche Unternehmen ihre Informations- und Cybersicherheitsstrategien anpassen. Dazu gehören regelmäßige Penetrationstests und Meldesysteme für Cybervorfälle. Außerdem sind umfassende Risikobewertungen erforderlich. Die NIS-2-Richtlinie stellt Unternehmen vor Herausforderungen, bietet aber auch Chancen. Sie kann Organisationen sicherer und widerstandsfähiger machen.