Automatisierungs- und industrielle Produktionssysteme werden heute aus standardisierten Hard- und Softwarekomponenten zusammengesetzt. Diese offenen Systeme erleichtern die Integration und verringern die Abhängigkeit von einzelnen Anbietern. Kontinuierliche Kommunikation beschleunigt die Produktion, ermöglicht eine bessere Übersicht und senkt die Betriebs- und Produktionskosten.
Aber auch die Standardisierung mit ihren offenen Systemen erleichtert Hackerangriffe. Daten aus Finanzsystemen oder dem Gesundheitswesen waren in der Vergangenheit ein besonders attraktives Ziel für Hacker. Aber mit der digitalen Transformation der Industrien wird das Umfeld der Fertigungsindustrie zunehmend besorgniserregend.
Allerdings kommt die Branche nicht mehr ohne Digitalisierung aus. IT-Abteilungen stehen daher vor der Herausforderung, Sicherheitsrisiken zu minimieren und kritische Geschäftssysteme vor feindlichen Angriffen, Sabotage und Spionage zu schützen.
Eine Herausforderung, der sich Hersteller stellen müssen
Ein Produktionssystem besteht aus vielen Systemen und ist nur dann sicher, wenn auch sein schwächstes Glied sicher ist. Die eingesetzten Hard- und Softwarekomponenten wie SPS, PCs und Scanner sind in der Regel nicht gegen Angriffe von innen oder außen geschützt.
Diese Schwachstellen in Produktionsanlagen und zugehörigen Computersystemen unterliegen aufgrund unterschiedlicher Hardware-Lebensdauer und Arbeitszyklen einem deutlich längeren Lebenszyklus als Desktop-Computing. Desktop-Hardware ist nach fünf Jahren technisch veraltet und wird entweder eingetauscht oder vom Netz genommen.
Dabei gilt allerdings auch: Während bestimmte Hardware nach kurzer Zeit wieder sang- und klanglos aus dem Handel verschwindet, haben sich andere Komponenten längst als Standard etabliert. Einige Hardware gilt sogar als technisch ausgereift und wird nur noch marginal an neue Bedürfnisse angepasst.
Preisanpassungen sind wichtig, um im Geschäft zu bleiben
Nicht nur bei der Neueinführung von Produkten, sondern auch im Vertrieb von etablierten Angeboten ist es der normale Lauf der Dinge, Preise im Rahmen der Inflation und des Wettbewerbs anzupassen. Worauf es dabei ankommt? Hier klicken!
Dedizierte Produktionshardware hat oft eine Lebensdauer von mehr als 20 Jahren und kann nicht einfach durch neue Systeme ersetzt werden. Aufgrund der tiefen Integration in Produktionssysteme und der Problematik, dass veraltete Betriebssysteme wie Windows 2000 oder Windows XP von moderner Computersicherheitssoftware nicht mehr unterstützt werden, ist es oft unmöglich, eine Cybersecurity-Lösung in eine 15 Jahre alte Produktionssteuerung zu integrieren.
HMI-Server (Human-Machine Interface) sind ein häufiges Ziel von Angriffen über ungepatchte Schwachstellen, deren schlecht gesicherte Verbindungen zwischen DMZ- und SCADA-Systemen zum Einschleusen von Malware genutzt werden.
Industrielle Steuerungssysteme (SPS), die in der Fertigungsindustrie, der Energieerzeugung oder anderen Bereichen eingesetzt werden, arbeiten mit den entsprechenden Überwachungs- und Datenerfassungssystemen zusammen.
Schwachstellen im Umfeld dieser Branchen, die hochmoderne Fabriken lahmlegen könnten, sind auf das Fehlen angemessener IT-Audits zurückzuführen, die ein potenzielles Problem wie einen Cyberangriff identifizieren könnten. IT-Security-Lösungen dürfen die Echtzeit-Leistungsfähigkeit industrieller Steuerungstechnik nicht beeinträchtigen!
Eingangstüren weit geöffnet
Die meisten Hacker versuchen, Industrieanlagen zu sabotieren, indem sie die CPU-Lüftereinstellungen ändern, automatische Roboterprogramme beeinflussen oder Überwachungssysteme stören. Viele Angriffe werden gegen Einzelpersonen oder Gruppen verübt, um Chaos zu stiften, Geld zu erpressen oder aus politischen Gründen Aufmerksamkeit zu erregen.
Nicht weniger gefährlich ist das Risiko einer Bedrohung innerhalb der eigenen Organisation. Mitarbeiter von Unternehmen nutzen unterschiedliche Geräte für den kommerziellen Datentransport, aber auch für private Unterhaltungszwecke wie Online-Spiele oder Streaming-Dienste. So kann Malware unbemerkt vom Personal in das SPS-System eindringen.
Das Beispiel des infizierten Android-Handys
Stellen wir uns ein Hackerangriffsszenario vor: Ein großes Industrieunternehmen betreibt über 15 Jahre alte Anlagen, deren Steuerungssystem auf Windows XP basiert. Um Updates zu installieren, sind industrielle Systeme mit einem USB-Anschluss ausgestattet, der eine ungeschützte Schnittstelle zum SCADA-System darstellt.
Diese USB-Schnittstellen werden von den Mitarbeitern nicht nur zum Aufspielen von Updates genutzt, sondern beispielsweise auch zum Musikhören oder Aufladen von Handys. Das infizierte Mobiltelefon eines Mitarbeiters kann daher den Virus auf das SCADA-System übertragen und den normalen Betrieb der Anlage vollständig stoppen.
Die Folgen können vielfältig sein: Das Produktionswerkzeug kann zerstört werden, eine Maschine kann beschädigt werden, die von diesen Maschinen produzierten Daten können beschädigt oder gestohlen werden oder der Produktionsroboter führt willkürliche Bewegungen aus, die Mitarbeiter gefährden können.
Es gibt jedoch drei Möglichkeiten, das industrielle IoT dennoch vor Hackern zu schützen.
- Die erste ist die Kontrolle von Geräten und Anwendungen, die vom System ausgeführt werden, was es Hackern erschwert, auf Assets zuzugreifen.
- Ein zweiter ist ein eingehender Audit des Computersystems, um Schwachstellen zu identifizieren, die von der Angriffsfläche bis zu den Schäden reichen, die im Falle eines erfolgreichen Angriffs verursacht werden können.
- Schließlich ist ein Sanierungsplan für den Industriestandort notwendig, um den Betrieb schnell wieder aufnehmen zu können, wenn es einem Angriff gelungen ist, den Produktionsapparat lahmzulegen.
Aufgrund ihrer erhöhten Langlebigkeit und physischen Einschränkungen stehen Industriestandorte vor einzigartigen IT-Sicherheitsherausforderungen. Ein Angreifer kann leicht alte IT-Systeme nutzen, um in das Produktionsgerät einzudringen und dann die Kontrolle über das Produktionsgerät zu übernehmen und massiven Schaden anzurichten. Gute Praktiken können diese Risiken jedoch erheblich reduzieren.
Lösungen und Fazit
100% Schutz gibt es nicht. Es ist jedoch wichtig, Computersteuerungssysteme zu überprüfen, zu überwachen und zu testen, um ihre tagtägliche Wirksamkeit und Sicherheit zu gewährleisten. Es liegt in der Verantwortung der Betriebsleiter sicherzustellen, dass die Tätigkeiten wirksam gegen die oben genannten Risiken geschützt sind. Zunächst ist es notwendig, eine an Designbüros und Unternehmen angepasste Versicherung abzuschließen. Und um angemessene vorbeugende Maßnahmen zu ergreifen, um die Wahrscheinlichkeit des Auftretens dieser Probleme zu minimieren.
Zu diesen Maßnahmen gehören:
- Die Umsetzung des Schutzes für den Internetzugang
- Das Computernetzwerk schützen,
- Benutzer aufklären,
- Kennwörter verwenden, um den Zugriff auf Programme und Daten einzuschränken
- Regelmäßige Backups planen.
- Vorfälle antizipieren und deren Auswirkungen minimieren.
Da vorbeugende Maßnahmen niemals vollständig wirksam sein können, ist es für Manager erforderlich, auch Korrekturmaßnahmensysteme zu entwickeln und einen rc pro in IT zu erwerben. Diese müssen darauf abzielen, die Auswirkungen von Ereignissen, die sich einer präventiven Kontrolle entziehen, auf die Aktivität zu erkennen und zu begrenzen.
Darüber hinaus sollte jede IT-Police eine Versicherung gegen Verluste im Zusammenhang mit Mitarbeiterbetrug, Datenersatzkosten und Zerstörung von Software oder Hardware beinhalten.