T-System Smart Factory Computervirus NotPetya

Industrieanlagen stehen im Visier von Hackern. Das zeigen nicht nur Angriffe wie der des Computerwurms „NotPetya“ im Juni 2017. - Bild: Shutterstock

Produktion: Herr Jäger, warum können Hacker Fabrikhallen, Maschinen und Fertigungsstraßen überhaupt angreifen?

„Produktionsmaschinen sind heute vernetzt, senden beispielsweise Betriebs- und Zustandsdaten über Netzwerke an Steuerungssysteme und kommunizieren in einigen Fällen sogar über das Internet mit Geräten an anderen Standorten oder erlauben Fernzugriffe für Wartungsarbeiten. Das bietet der Fabrik Vorteile, um die Produktion zu optimieren. Aber zugleich auch Nachteile, was Bedrohungen aus dem Cyberraum betrifft. Denn alles was vernetzt ist, kann IT-Schwachstellen haben, über die Hacker Schadsoftware einschleusen und Maschinen unter ihre Kontrolle bringen können.“

Produktion: Wie sieht ein typischer Angriff aus?

„Wo früher Produktions- und Bürowelt einer Firma getrennt waren, sind heute IT-Verbindungen vorhanden, um Maschinen zu steuern. Das nutzen Angreifer gezielt aus. Beispielsweise startet eine Attacke mit einer E-Mail. Über einen Dateianhang gelangt dann Schadcode in die Firmen-IT. Aus dem Büro findet das Programm des Hackers dann seinen Weg bis in die Steuerungs- und Überwachungssysteme auf dem Shop-Floor in der Fabrikhalle.“

Exklusiver Leserservice zu Industrial Security

Wir bieten Leserinnen und Lesern einen exklusiven Service zur Industrial Security an: Bernd Jäger beantwortet in der Zeit vom bis zum 21. Juli Ihre Fragen – im Chat oder per E-Mail.

Diskutieren Sie mit uns im Chat über Lösungswege, die Produktionsbetriebe sicherer machen oder stellen Sie Ihre individuellen Fragen per E-Mail.

Blog: http://blogs.t-systems.de/security/
E-Mail: Smartfactory@t-systems.com

Produktion: Was kann im schlimmsten Fall passieren?

„Das kommt darauf an, was ein Eindringling im Schilde führt. Angreifer können sensibles Firmen-Know-how stehlen, den Strom für eine Anlage abschalten oder Funktionen blockieren, die das Unternehmen erst wieder kontrollieren kann, wenn Lösegeld geflossen ist. Durch NotPetya blieben beispielsweise bei Renault in Frankreich Bänder stehen, bei Beiersdorf stockte die Produktion, die Reederei Maersk konnte keine Container mehr verladen und an der Reaktorruine in Tschernobyl fielen Sensoren aus.“

Produktion: Lässt sich der Schaden solcher Angriffe beziffern?

„Laut dem Centre for Economics and Business Research in London gehen pro Jahr allein in der deutschen Wirtschaft Verluste in Höhe von 13 Milliarden Euro auf das Konto von Cyber-Angriffen. Dabei sind Unternehmen aus Fertigungs- und Produktionsbranchen am stärksten betroffen.“

Produktion: Haben die Fabriken das Problem auf der Agenda?

„Ja und nein. Denn: Es ist nicht einfach für die Unternehmen, es in den Griff zu bekommen. Anders als beispielsweise bei den Computern im Büro lassen sich Updates für Maschinen nicht nebenbei einspielen. Wer die Steuerungssoftware seiner Produktionsgeräte aktualisieren möchte, muss oft die Fertigung ruhen lassen. Allein das ist bereits ein Hindernis für viele Firmen. Oder Systeme sind so alt, dass Updates Folgeinvestitionen nach sich ziehen, die Unternehmer ebenfalls zögern lassen. Auch das Know-how zur Abwehr von Cyber-Attacken fehlt auf den meisten Shop-Floors.“

Produktion: Wer ist in den Firmen zuständig?

„In vielen Unternehmen teilt sich die Verantwortung zwischen Operational Technology- und IT-Abteilung auf. Häufig sind die umgesetzten Schutzmaßnahmen rein getrieben von Compliance-Anforderungen, was Zertifizierungen und Qualitätsstandards betrifft. Das fehlende Verständnis für das Problem an sich führt dazu, dass es kein Bestandteil einer übergreifenden Security-Strategie wird, die am Ende dafür sorgt, dass die eigene Wettbewerbsfähigkeit gesichert bleibt.“

Bernd Jäger T-Systems
Bernd Jäger, Experte für Industrial Security bei Telekom Security. - Bild: T-Systems

Produktion: Mit Blick auf die Bedrohungen, was können Fabriken von Hackern lernen, um ihre Anlagen besser zu schützen?

„Angriffe beginnen in der IT-Welt und pflanzen sich von dort bis zur Fabrikhalle fort. Die Unternehmen benötigen also ganzheitliche Ende-zu-Ende-Schutzmaßnahmen, die vom E-Mail-Postfach auf dem Geschäftshandy bis hin zum Netzwerk auf dem Shop-Floor akute Bedrohungen wie einen Computerwurm oder auffälligen Netzwerkverkehr zuverlässig erkennen können.“

Produktion: Wie sieht das Angebot der neuen Geschäftseinheit Telekom Security aus?

„Zu Beginn dieses Jahres hat das neue Geschäftsfeld Telekom Security die Arbeit aufgenommen. Hier bündelt die Telekom sämtliche Ressourcen des Konzerns – aus über 20-jähriger Security-Erfahrung mit mittlerweile über 1.500 Sicherheitsexperten. Als Full-Service-Provider für IT- und Industrial Security setzt das Angebot auf umfassende Beratung und passgenaue Ende-zu-Ende-Lösungskonzepte, die wir gemeinsam mit unseren Partnern realisieren. In sogenannten Penetration-Tests, Audits oder durch technische Lösungen ermitteln wir Schwachstellen, analysieren die individuelle Risikolage und leiten konkrete Maßnahmen ab, um Schutz von Ende zu Ende gewährleisten.“

Produktion: Wie können diese Maßnahmen aussehen?

„Je nach Branche oder Unternehmen bieten sich unterschiedliche Lösungen an. Ausgehend vom individuellen Schutzbedarf können Systeme notwendig sein, um den Netzwerkverkehr intern wie extern zu überwachen. Über ein solches Frühwarnsystem lassen sich Risiken identifizieren und Angriffe aufspüren, um Maßnahmen zur Abwehr einleiten zu können, noch bevor eine Bedrohung ernsthaften Schaden oder Produktionsausfälle zur Folge hat. Ein solches Sicherheits-Monitoring hilft nicht nur bei Cyber-Attacken, sondern schlägt auch Alarm, wenn normale Betriebsprobleme auftauchen. Hat eine Maschine ihr Backup nicht ordnungsgemäß erhalten, warnt die Lösung ebenso zuverlässig.“

Produktion: Wie erleben Sie den Status Quo deutscher Fabriken?

„Was die Office-Welt betrifft, sind die Kunden bereits gut aufgestellt. Hier zählen moderne Firewalls oder Virenscanner zur Standardausstattung und auch die Büro-Software wird typischerweise regelmäßig aktualisiert. Auf dem Shop-Floor sieht die Welt anders aus: Im Bereich der Operational Technology sind die Strukturen über Jahre gewachsen. In einer Fabrikhalle kann ein Steuerungsnetzwerk, das vor zwanzig Jahren eingerichtet wurde, keine Seltenheit sein. Genau an diesem Punkt setzt unsere Beratungsleistung an. Vorausgesetzt: Die Unternehmen haben den Schutzbedarf erkannt.“

Wie Unternehmen sich gegen Cyber-Kriminalität schützen können

Ob Internet der Dinge, Big Data oder Cloud – diese Technologien haben die Sicherheitsanforderungen von Fertigungsbetrieben grundlegend verändert. Wie es um den IT-Schutz in der deutschen Wirtschaft bestellt ist, zeigt der jüngste Sicherheitsreport des Instituts für Demoskopie Allensbach.

93 Prozent der mittleren und großen Unternehmen in Deutschland waren bereits von IT-Angriffen betroffen. mehr...