Logo Concepture

Cybersicherheit in der Industrie 4.0 und Smart Factory: Eine Herausforderung oder ein Störfaktor?

Die Digitalisierung hat unsere Welt in einer Weise umgestaltet, die wir uns vor ein paar Jahrzehnten kaum hätten vorstellen können. Sie hat Prozesse optimiert, Kommunikation erleichtert und uns den Zugang zu einer Fülle von Informationen ermöglicht. Allerdings hat diese Entwicklung auch neue Herausforderungen und Risiken mit sich gebracht, insbesondere im Bereich der Cybersicherheit.

In einer Welt, in der Ausdrücke wie Industrie 4.0 und Smart Factory zum Alltagsvokabular gehören, suggerieren sie das Bild einer futuristischen High-Tech-Produktionsumgebung. Alles scheint state of the art, brandneu und glänzend zu sein. Doch diese Vision entspricht, bis auf wenige Ausnahmen, nicht der Realität.

Investitionen in Produktionsanlagen amortisieren sich erst nach vielen Jahren

Es ist unbestritten, dass Produktionsanlagen und -systeme kostspielig sind. Ihre Integration in den gesamten Produktionskontext ist mit erheblichem Aufwand verbunden. Es ist daher nur logisch, dass solche Anlagen oft über viele Jahre, wenn nicht sogar Jahrzehnte, in Betrieb bleiben.

Genau hier liegt jedoch das Problem. Aus der Perspektive der Cybersicherheit sind ältere Produktionsanlagen und -systeme einfach nicht für den Einsatz in einem vernetzten Umfeld ausgelegt. Zumindest nicht für das Maß an Vernetzung, das wir heute sehen.

Diese Tatsache bildet den Hintergrund einer Diskussion, die kürzlich mit Hervé Constant (GRTgaz), Marc COUTELAN (Nozomi) und Bernard Montel (Tenable) auf dem Forum International de la Cybersecurité in Lille, Frankreich, geführt wurde.

Was wertvoll ist, verdient es auch entsprechend geschützt zu werden

Wir stimmten schnell überein, dass Cybersicherheit unerlässlich ist und dass die Produktionsanlagen laufen müssen. Doch abseits dieser Selbstverständlichkeit trifft man auf die harte Realität des Betriebs: Produktions- und OT-Systeme (Operational Technology) in Bereichen wie Logistik, Anlagen- und Gebäudetechnik und vielen anderen Anwendungen sind heute bei weitem nicht so gut geschützt wie IT-Systeme.

Insbesondere ältere Systeme weisen viele Schwachstellen auf, die selbst mittelmäßig qualifizierte Angreifer ausnutzen können. Dank Dienstleistungen wie Hacking as a Service (HaaS), künstlicher Intelligenz wie dem Chat GPT und anderen, haben heute selbst völlig unqualifizierte Angreifer gute Chancen, erfolgreiche Angriffe durchzuführen.

Netzwerksegmentierung ist nicht selten völlig praxisfremd 

Die Netzwerksegmentierung ist ein weit verbreiteter Ansatz zum Schutz vor solchen Angriffen, doch in der Praxis scheitert er oft. Die IT/OT-Konvergenz ist längst Realität und aus Produktionssicht ist das auch eine gute Sache! Denn die Verbindung von Informationstechnologie (z.B. aus der Entwicklung) mit der operativen Technologie (z.B. Anlagensteuerung) erhöht die Transparenz und ermöglicht datengestützte Entscheidungen.

Doch die Praxis der IT/OT-Konvergenz entsteht selten geplant, wird oft falsch verstanden und noch häufiger falsch umgesetzt. Dies führt zu mehr exponierten Schwachstellen und erhöhten Cyber-Risiken.

Für alle Unternehmen, die dieses Problem für ihre Produktion lösen möchten, empfiehlt es sich, sich intensiv mit Firewall- und Intrusion Detection/Prevention Systemen (IDS/IPS) auseinanderzusetzen. Dies scheint ein pragmatischer Ansatz zu sein.

Jedoch müssen produzierende Unternehmen mehr tun. Sie müssen einen systematischen Ansatz zur Cybersicherheit verfolgen, der sowohl Präventions- als auch Reaktionsmaßnahmen umfasst. Dies bedeutet, dass sie ihre Systeme regelmäßig auf Schwachstellen überprüfen und diese beheben müssen, bevor sie ausgenutzt werden können.

Darüber hinaus müssen sie in Schulungen investieren, um das Bewusstsein für Cybersicherheitsfragen zu erhöhen und sicherzustellen, dass ihre Mitarbeiter wissen, wie sie Angriffe erkennen und darauf reagieren können.

IDS ist für das Netzwerk das, was die Einbruchmeldeanlage für ein Haus ist

Schließlich ist es wichtig, dass produzierende Unternehmen in Technologien investieren, die ihnen helfen, Angriffe in Echtzeit zu erkennen und darauf zu reagieren. Dies kann von einfachen IDS/IPS-Systemen bis hin zu fortschrittlicheren Technologien wie künstlicher Intelligenz und maschinellem Lernen reichen, die in der Lage sind, Anomalien zu erkennen und zu melden, bevor sie zu ernsthaften Sicherheitsverletzungen führen.

In der heutigen vernetzten Produktionsumgebung ist Cybersicherheit kein Störfaktor, sondern eine notwendige und wichtige Komponente. Es ist an der Zeit, dass Unternehmen dies erkennen und entsprechend handeln.

Manuel Bohe

CEO
Manuel Bohé ist Ihr Ansprechpartner rund um die Themen Informations- und Cybersicherheit und berät unsere Kunden online und vor Ort.

Jetzt weiterlesen!

Cybersicherheit

Datenaustausch und Zusammenarbeit: Schlüssel zur Stärkung der Cybersicherheit in der Lieferkette

Die Sicherheit von Lieferketten ist entscheidend für den Schutz vor Cyberbedrohungen. Angesichts der globalen Vernetzung von Unternehmen und ihrer Zulieferer ist eine durchgängige Cybersicherheitsstrategie essentiell. Ein Schlüsselelement hierbei ist der verstärkte Datenaustausch und die Kooperation zwischen allen Beteiligten der Lieferkette, um gemeinsam Risiken effektiv zu minimieren und die Resilienz gegenüber Cyberangriffen zu stärken.

Sicherheitsberatung

Perimeter im Check: Ist Ihre Grundstücksgrenze ausreichend geschützt?

Viele Unternehmen verlassen sich auf imposante Perimeterabsicherungen an ihren Grundstücksgrenzen, die durch Zaunanlagen mit Stachel- oder NATO-Draht potenzielle Täter aufhalten und abschrecken sollen. Die Frage ist jedoch, ob diese Maßnahmen wirklich ausreichen.

Managementberatung

Die Rolle der Business Impact Analysis im Business Continuity Management

In einer Welt voller disruptiver Bedrohungen ist es entscheidend, auf Betriebsunterbrechungen vorbereitet zu sein. Erfahren Sie, wie die Business Impact Analysis (BIA) als Herzstück des Business Continuity Managements (BCM) Unternehmen hilft, Risiken zu identifizieren und deren potenzielle Auswirkungen zu bewerten.

Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.

Mehr Informationen

Durch Absenden des Kontaktformulars stimmen Sie unseren Datenschutzbestimmungen zu. Ihre angegebenen Daten werden ausschließlich zu Beratungszwecken gespeichert und nicht an Dritte weitergegeben.

Alternativ zum Formular können Sie uns auch eine E-Mail an info@concepture.de senden.

Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.

Mehr Informationen

Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.

Mehr Informationen

Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.

Mehr Informationen