Industrie 4.0: Neue Angriffsmöglichkeiten für Hacker

Lesezeit
3 Minuten
Bis jetzt gelesen

Industrie 4.0: Neue Angriffsmöglichkeiten für Hacker

02.01.2019 - 14:00
Veröffentlicht in:
In der Industrie 4.0 werden Maschinen, Anlagen und Produkte mit moderner Informations- und Kommunikationstechnik verzahnt. So entsteht ein Produktionsnetzwerk, das zeit-, kosten- und umweltschonender ist, aber auch eine größere Angriffsfläche für Cyberkriminelle bietet. Dementsprechend werden sich Sicherheitsexperten im Jahr 2019 für eine steigende Zahl von (industriellen) Endgeräten intensiv mit dem Schutz vor Cyberangriffen auseinandersetzen müssen. Der Fachbeitrag bringt als eine mögliche Lösung Unified Endpoint Management ins Spiel.
Cyberkriminalität ist ein einträgliches Geschäft – und wird es aller Voraussicht auch bleiben. Daher ist im kommenden Jahr mit einer höheren Anzahl von Angriffen insbesondere im Umfeld der Unternehmens-IT zu rechnen. Die voranschreitende Vernetzung von IT-Ressourcen, beispielsweise im Produktionsumfeld, führt dazu, dass Angriffe immer größere Schäden anrichten.

Dabei können Kriminelle auf ein breites Portfolio an bekannten und bewährten Schwachstellen zurückgreifen. So erscheinen ständig neue Malware-Plattformen, mit denen selbst wenig technisch versierte Kriminelle Angriffswerkzeuge mit wenigen Klicks bequem selbst zusammenstellen können. Mittelfristig werden Angriffe daher nicht nur aus noch mehr Richtungen erfolgen, sondern auch neue Ziele anvisieren.

Angriffsziel Produktion
Eines dieser neuen Angriffsfelder ist die Produktion im Rahmen der Industrie 4.0. Diese lässt die an der Produktion beteiligten Maschinen und Anlagen miteinander kommunizieren. Bei einer vernetzten Fertigung haben externe Partner Zugriff auf die eigenen Ressourcen. Dies können Zulieferfirmen, Designer, Produktentwickler, Auslieferer oder Logistikpartner sein. Durch diese Vernetzung ist diese Kette natürlich sehr anfällig für externe Angreifer.

Hat sich ein Angreifer Zugriff auf ein Glied dieser Kette verschafft, kann er hier möglicherweise größeren Schaden anrichten, als beispielsweise bei Angriffen auf Arbeitsplatzrechner: Die Störung des laufenden Fertigungsbetriebs kann bei einem Unternehmen schnell Kosten im Millionenbereich verursachen. Dabei unterscheidet man grundsätzlich zwei verschiedene Arten von Angriffen:

Der vertikale Angriff zielt auf die verschiedenen vernetzten Ebenen innerhalb der Produktion eines Unternehmens. Dabei attackieren Kriminelle Computer, die bisher bei der klassischen Produktion durch ihre Isolation vom Unternehmensnetzwerk vor Angriffen geschützt waren. Über diese Einheiten können die Angreifer sich Zugriff auf die restlichen Systeme in der IT-Umgebung verschaffen. Diese Angriffsart konzentriert sich folglich darauf, Systeme innerhalb eines Unternehmens zu infiltrieren.

Die zweite Variante ist der horizontale Angriff. Hier sorgen befallene Systeme eines Unternehmens dafür, das auch die Netzwerke der anderen Unternehmen in der Produktionskette kompromittiert werden. Dadurch kann ein Dominoeffekt entstehen: So kann etwa ein kleinerer, schlecht geschützter Zulieferer für Hacker zum Einfallstor zu solchen Unternehmen werden, die gar nicht direkt mit dem ursprünglich angegriffenen Betrieb zu tun haben.

Angriffsziele und Lösungsansätze
Da im Produktionsablauf vertrauliche Daten und Betriebsgeheimnisse Anwendung finden, ist eines der wichtigsten Ziele von Kriminellen der Datendiebstahl und die Spionage. Doch auch die böswillige Unterbrechung der laufenden Prozesse beziehungsweise Sabotage zu Erpressungszwecken ist eines der möglichen Motive. Laut der BITKOM-Studie "Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz in der Industrie" aus dem Jahr 2018 verzeichneten deutsche Unternehmen in den letzten zwei Jahren einen Schaden von über 40 Milliarden Euro aufgrund von Cyberangriffen. Davon entfallen etwa ein Drittel auf den produzierenden Sektor.

Im Gegensatz zur klassischen IT, wo es primär um die Vertraulichkeit der Daten, also dem Datenschutz geht, liegt bei Operational Technology (OT) die Verfügbarkeit und Kontinuität der Prozesse im Fokus. Welche Maßnahmen können produzierende Unternehmen ergreifen, um gegen diese wachsende Gefahr gewappnet zu sein?

Zunächst sollten Sicherheitsverantwortliche auch in der Produktion Risikomanagement betreiben und dabei insbesondere Schwachstellen zu finden und zu bewerten. Hierbei hilft ein automatisierter Schwachstellenscanner als Teil einer Unified-Endpoint-Management-Lösung. Im nächsten Schritt können dann weitere Maßnahmen unternommen werden, um in Wartungsphasen und ohne Beeinträchtigung der laufenden Fertigung die erkannten Sicherheitsrisiken zu beheben.

Alle Angriffsvektoren im Blick
Die Produktion ist natürlich nur ein Weg, der für eine Attacke genutzt werden kann. Nach wie vor sind auch Arbeitsplatzrechner oder mobile Endgeräte beliebte Ziele für Malware. Der erste Schritt um dies zu verhindern ist, Transparenz zu schaffen. Dabei helfen die Werkzeuge eines Unified Endpoint Managements: Mit einer Inventory-Software wird das eigene Netzwerk durchsucht und die installierte Software erfasst. So erhält der IT-Verantwortliche eine Übersicht über den aktuellen Stand inklusive Produkt-ID, Größe der Installation, Installationspfad und vor allem die Patchversion.

Mit einer Lösung für Application Control kann die Ausführung ungewünschter Software verhindert werden, um so bestimmte Angriffsarten wie zum Beispiel Ransomware einzuschränken. Ein spezialisiertes Modul für automatisiertes Patchmanagement schließt schnell und zuverlässig bekannte Sicherheitslücken.

Das UEM agiert dabei plattformübergreifend. So lassen sich durch eine zentrale Lösung nicht nur mobile Endgeräte, Arbeitsplatzrechner oder Server gesichert, sondern auch vernetzte Produktionsanlagen. Mit einem Blick auf das System-Dashboard können sich Verantwortliche über die aktuelle Bedrohungslage infolge von etwaigen Schwachstellen auf den einzelnen Geräten schnell informieren.

Fazit
In Anbetracht der Multiplikationseffekte, die sich durch Vernetzung in Unternehmen ergeben können und welche Konsequenzen dies insgesamt für den Betrieb und seine Partnerunternehmen nach sich ziehen kann, wird schnell klar, dass sich IT-Verantwortliche intensiver mit dem Risikomanagement sowohl im Office als auch in der Produktion befassen müssen. Bewährte Methoden des UEM im Office-Bereich bieten sich auch für die Anwendung in Produktionsumgebungen an.

ln/Armin Leinfelder, Leiter Produktmanagement bei der baramundi software AG

Tags

Ähnliche Beiträge

Sicherheit in Microsoft Azure (3)

Hybride Szenarien lassen sich je nach eingesetzter Technologie in der Cloud relativ schnell aufbauen. Dies ist etwa für Testszenarien interessant. Planen Sie aber, Teile Ihrer lokalen Infrastruktur dauerhaft auszulagern, sollten Sie die Sicherheit nicht aus den Augen verlieren. In der Cloud warten hier ganz neue Security-Aspekte – und das gleich auf verschiedenen Ebenen. Im letzten Teil des Workshops geht es unter anderem darum, wie Sie mit Microsoft Defender for Cloud für Sicherheit sorgen und warum Sie den Zugriff auf virtuelle Server einschränken sollten.

Sicherheit in Microsoft Azure (2)

Hybride Szenarien lassen sich je nach eingesetzter Technologie in der Cloud relativ schnell aufbauen. Dies ist etwa für Testszenarien interessant. Planen Sie aber, Teile Ihrer lokalen Infrastruktur dauerhaft auszulagern, sollten Sie die Sicherheit nicht aus den Augen verlieren. In der Cloud warten hier ganz neue Security-Aspekte – und das gleich auf verschiedenen Ebenen. Im zweiten Workshop-Teil schildern wir, wie Sie auf der Kommandozeile für den Security-Feinschliff sorgen und wie Sie den Azure-Login absichern.

Identity Access Management vs. Identity Governance and Administration

Die IT-Sicherheit differenziert zwischen Identity Access Management (IAM) und Identity Governance and Administration (IGA). Beide sind für Sicherheit und Compliance essenziell, aber in ihren Funktionen leicht verwechselbar. Wer IAM und IGA differenzieren kann, dem bereiten Authentifizierung, Berechtigungsmanagement und Cyberangriffe weitaus weniger Kopfzerbrechen. Der Fachbeitrag klärt, wie sich IGA und IAM unterscheiden und warum beide Konzepte komplementär zu betrachten sind.