Fachartikel

Industrie 4.0: Neue Angriffsmöglichkeiten für Hacker

In der Industrie 4.0 werden Maschinen, Anlagen und Produkte mit moderner Informations- und Kommunikationstechnik verzahnt. So entsteht ein Produktionsnetzwerk, das zeit-, kosten- und umweltschonender ist, aber auch eine größere Angriffsfläche für Cyberkriminelle bietet. Dementsprechend werden sich Sicherheitsexperten im Jahr 2019 für eine steigende Zahl von (industriellen) Endgeräten intensiv mit dem Schutz vor Cyberangriffen auseinandersetzen müssen. Der Fachbeitrag bringt als eine mögliche Lösung Unified Endpoint Management ins Spiel.
Gerade im Bereich Industrie 4.0 dürften Angreifer auch im Jahr 2019 für reichlich Zündstoff sorgen.
Cyberkriminalität ist ein einträgliches Geschäft – und wird es aller Voraussicht auch bleiben. Daher ist im kommenden Jahr mit einer höheren Anzahl von Angriffen insbesondere im Umfeld der Unternehmens-IT zu rechnen. Die voranschreitende Vernetzung von IT-Ressourcen, beispielsweise im Produktionsumfeld, führt dazu, dass Angriffe immer größere Schäden anrichten.

Dabei können Kriminelle auf ein breites Portfolio an bekannten und bewährten Schwachstellen zurückgreifen. So erscheinen ständig neue Malware-Plattformen, mit denen selbst wenig technisch versierte Kriminelle Angriffswerkzeuge mit wenigen Klicks bequem selbst zusammenstellen können. Mittelfristig werden Angriffe daher nicht nur aus noch mehr Richtungen erfolgen, sondern auch neue Ziele anvisieren.

Angriffsziel Produktion
Eines dieser neuen Angriffsfelder ist die Produktion im Rahmen der Industrie 4.0. Diese lässt die an der Produktion beteiligten Maschinen und Anlagen miteinander kommunizieren. Bei einer vernetzten Fertigung haben externe Partner Zugriff auf die eigenen Ressourcen. Dies können Zulieferfirmen, Designer, Produktentwickler, Auslieferer oder Logistikpartner sein. Durch diese Vernetzung ist diese Kette natürlich sehr anfällig für externe Angreifer.

Hat sich ein Angreifer Zugriff auf ein Glied dieser Kette verschafft, kann er hier möglicherweise größeren Schaden anrichten, als beispielsweise bei Angriffen auf Arbeitsplatzrechner: Die Störung des laufenden Fertigungsbetriebs kann bei einem Unternehmen schnell Kosten im Millionenbereich verursachen. Dabei unterscheidet man grundsätzlich zwei verschiedene Arten von Angriffen:

Der vertikale Angriff zielt auf die verschiedenen vernetzten Ebenen innerhalb der Produktion eines Unternehmens. Dabei attackieren Kriminelle Computer, die bisher bei der klassischen Produktion durch ihre Isolation vom Unternehmensnetzwerk vor Angriffen geschützt waren. Über diese Einheiten können die Angreifer sich Zugriff auf die restlichen Systeme in der IT-Umgebung verschaffen. Diese Angriffsart konzentriert sich folglich darauf, Systeme innerhalb eines Unternehmens zu infiltrieren.

Die zweite Variante ist der horizontale Angriff. Hier sorgen befallene Systeme eines Unternehmens dafür, das auch die Netzwerke der anderen Unternehmen in der Produktionskette kompromittiert werden. Dadurch kann ein Dominoeffekt entstehen: So kann etwa ein kleinerer, schlecht geschützter Zulieferer für Hacker zum Einfallstor zu solchen Unternehmen werden, die gar nicht direkt mit dem ursprünglich angegriffenen Betrieb zu tun haben.
Angriffsziele und Lösungsansätze
Da im Produktionsablauf vertrauliche Daten und Betriebsgeheimnisse Anwendung finden, ist eines der wichtigsten Ziele von Kriminellen der Datendiebstahl und die Spionage. Doch auch die böswillige Unterbrechung der laufenden Prozesse beziehungsweise Sabotage zu Erpressungszwecken ist eines der möglichen Motive. Laut der BITKOM-Studie "Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz in der Industrie" aus dem Jahr 2018 verzeichneten deutsche Unternehmen in den letzten zwei Jahren einen Schaden von über 40 Milliarden Euro aufgrund von Cyberangriffen. Davon entfallen etwa ein Drittel auf den produzierenden Sektor.

Im Gegensatz zur klassischen IT, wo es primär um die Vertraulichkeit der Daten, also dem Datenschutz geht, liegt bei Operational Technology (OT) die Verfügbarkeit und Kontinuität der Prozesse im Fokus. Welche Maßnahmen können produzierende Unternehmen ergreifen, um gegen diese wachsende Gefahr gewappnet zu sein?

Zunächst sollten Sicherheitsverantwortliche auch in der Produktion Risikomanagement betreiben und dabei insbesondere Schwachstellen zu finden und zu bewerten. Hierbei hilft ein automatisierter Schwachstellenscanner als Teil einer Unified-Endpoint-Management-Lösung. Im nächsten Schritt können dann weitere Maßnahmen unternommen werden, um in Wartungsphasen und ohne Beeinträchtigung der laufenden Fertigung die erkannten Sicherheitsrisiken zu beheben.

Alle Angriffsvektoren im Blick
Die Produktion ist natürlich nur ein Weg, der für eine Attacke genutzt werden kann. Nach wie vor sind auch Arbeitsplatzrechner oder mobile Endgeräte beliebte Ziele für Malware. Der erste Schritt um dies zu verhindern ist, Transparenz zu schaffen. Dabei helfen die Werkzeuge eines Unified Endpoint Managements: Mit einer Inventory-Software wird das eigene Netzwerk durchsucht und die installierte Software erfasst. So erhält der IT-Verantwortliche eine Übersicht über den aktuellen Stand inklusive Produkt-ID, Größe der Installation, Installationspfad und vor allem die Patchversion.

Mit einer Lösung für Application Control kann die Ausführung ungewünschter Software verhindert werden, um so bestimmte Angriffsarten wie zum Beispiel Ransomware einzuschränken. Ein spezialisiertes Modul für automatisiertes Patchmanagement schließt schnell und zuverlässig bekannte Sicherheitslücken.

Das UEM agiert dabei plattformübergreifend. So lassen sich durch eine zentrale Lösung nicht nur mobile Endgeräte, Arbeitsplatzrechner oder Server gesichert, sondern auch vernetzte Produktionsanlagen. Mit einem Blick auf das System-Dashboard können sich Verantwortliche über die aktuelle Bedrohungslage infolge von etwaigen Schwachstellen auf den einzelnen Geräten schnell informieren.

Fazit
In Anbetracht der Multiplikationseffekte, die sich durch Vernetzung in Unternehmen ergeben können und welche Konsequenzen dies insgesamt für den Betrieb und seine Partnerunternehmen nach sich ziehen kann, wird schnell klar, dass sich IT-Verantwortliche intensiver mit dem Risikomanagement sowohl im Office als auch in der Produktion befassen müssen. Bewährte Methoden des UEM im Office-Bereich bieten sich auch für die Anwendung in Produktionsumgebungen an.
2.01.2019/ln/Armin Leinfelder, Leiter Produktmanagement bei der baramundi software AG

Nachrichten

Flexible Netzwerksegmentierung [21.03.2019]

Fortinet bringt neue FortiGate-Next-Generation-Firewalls auf den Markt. Mit den Serien FortiGate 3600E, FortiGate 3400E, FortiGate 600E und FortiGate 400E können Unternehmen ihre Security-Architektur 'absichtsbasiert' segmentieren. [mehr]

Physischer Schutz im Rechenzentrum [18.03.2019]

APC by Schneider Electric erweitert sein Rack-Monitoring-Angebot für Rechenzentren und Serverräume. Die neue NetBotz-750-Appliance und das PoE-fähige 4-Megapixel-Videoüberwachungssystem NetBotz Camera Pod 165 sollen IT-Umgebungen vor physischen Gefahren wie Übertemperatur, Luftfeuchtigkeit, Wasserlecks, Rauch und Feuer sowie unerlaubtem Zugriff schützen. [mehr]

Tipps & Tools

Citrix Virtual Apps fehlerfrei nutzen [17.03.2019]

In Citrix-Umgebung kann folgendes Problem auftreten: Wenn Sie bei einer Neuinstallation von Citrix Virtual Apps 1811 entweder die Option 'Brokered Connections to a Server' oder 'Remote PC aktivieren' auf der Environment-Seite des Installers auswählen, können Endbenutzer die Funktionen 'Browser Content Redirection' (BCR) oder 'HTML5 Multimedia Redirection' nicht verwenden, da drei benötigte Dienste nicht mitinstalliert und registriert werden. Es existiert jedoch ein Workaround. [mehr]

In Kürze erhältlich: Sonderheft Virtualisierung [11.03.2019]

Noch läuft die Schlusskorrektur des ersten Sonderhefts im Jahr 2019, aber bald schon starten die Druckmaschinen: Das IT-Administrator Sonderheft 'Virtualisierung' wird ab dem 29. März ausgeliefert und bietet IT-Verantwortlichen auf 180 Seiten Best Practices zur Planung und Umsetzung virtualisierter Server, Netze, Speicher, Anwendungen und Clients. Ordern Sie jetzt, und Sie haben das Heft zum Erscheinungstermin auf dem Schreibtisch. Abonnenten bestellen wie immer zum Vorzugspreis. [mehr]

Buchbesprechung

IT-Sicherheit

von Prof. Dr. Claudia Eckert

Anzeigen