gianluca de lorenzis Angriff auf die Smart Factory FGND Group

Gianluca De Lorenzis, CEO der FGND Group: „Die beliebteste Methode, um in ein Netzwerk einzudringen, ist die bewusste Platzierung von Malware-infizierten Speichermedien (USB-Sticks, CDs oder Speicherkarten) auf dem Betriebsgelände. Die Sensibilisierung von Mitarbeitern für die Gefahren solcher indirekten Cyberangriffe und Vorgaben für den Umgang mit nicht vertrauenswürdigen Quellen sind daher unerlässlich.“ Bild: FGND

Die zunehmende Vernetzung von Produktionsprozessen in der Industrie 4.0 schafft neue Einfallstore für Cyberattacken. Nahezu alle Industriebereiche, deren Produktionsanlagen über offene Schnittstellen verfügen, sind potenziell gefährdet. Die Folgen solcher Angriffe sind in den meisten Fällen kaum abzuschätzen. Von Ausfallzeiten, über gezielte Manipulationen im Fertigungsprozess, bis hin zu einem kompletten Blackout der Energieversorgung eines Landes sind etliche Szenarien denkbar.

Funktionierten Maschinen früher noch als in sich geschlossene Räume, sind Produktionsanlagen der Industrie 4.0 sowohl untereinander als auch mit der Office-Infrastruktur des Unternehmens vollständig vernetzt. Aktuelle Betriebsdaten, wie Produktionsmenge, Auslastung oder Energieverbrauch des gesamten Maschinenparks können so laufend und in Echtzeit überwacht werden. Über gemeinsame Schnittstellen mit ERP-, APS- oder MES-Systemen ermöglicht das eine Optimierung der Fertigungsprozesse hinsichtlich Qualität, Ressourceneffizienz und Durchlaufzeiten.

Allerdings entstehen so auch neue Sicherheitslücken. Zum einen sind zahlreiche Maschinen bereits heute mit etlichen Viren, Bots oder Malware verseucht, die einen handelsüblichen Office-PC längst lahmgelegt hätten. Durch einen Zugang zum öffentlichen Netz, können die im Laufe der Zeit aufgespielten Schadprogramme nun massive Schäden anrichten. Zum anderen entstehen durch die Anbindung externer Datenquellen neue Zugangswege für Hacker. So können etwa Anlagenhersteller über IP-basierte Remoteverbindungen Fernwartungen und Problemanalysen an einzelnen Maschinen oder Komponenten durchführen. Sind diese Verbindungen nicht ausreichend abgesichert, ist ein Eindringen in das Produktionsnetz möglich.

Soft- und Hardwarekomponenten der Maschinen selbst können mit den Veränderungen einer vernetzten Produktion meist nicht Schritt halten. Aufgrund der hohen Anschaffungskosten liegen die Lebenszyklen solcher Anlagen in der Regel bei weit über zehn Jahren. Das bedeutet, ein Großteil der heutigen IT-Infrastruktur im Produktionsumfeld ist überhaupt nicht für die Anforderungen der modernen Smart Factory ausgelegt. Vor dem Hintergrund des massiven Ausbaus der Industrie 4.0, müssen Unternehmen ihre Schutzmaßnahmen allerdings schnell anpassen, um die neu entstandenen Sicherheitslücken zu schließen.

Aufgrund des hohen Investitionsaufwands für die Erneuerung von Maschinenparks sollten sich Unternehmen bei der Absicherung ihrer Produktionsprozesse vor allem auf den Schutz der ihrer DCS- und SCADA-Netze konzentrieren. Angesichts der widrigen Bedingungen im Fertigungsbereich werden dabei hardwareseitig besondere Anforderungen an die eingesetzten Sicherheitslösungen gestellt. Dazu gehören eine stoß- und schlagresistente Verarbeitung (Ruggedized Systems), eine lüfterlose Kühlung, der Verzicht auf drehende Teile (SSD-Laufwerke oder CF-Karten) sowie schmutz- und staubresistente Außenhüllen und speziell gesicherte Anschlüsse. Die eingesetzten Komponenten, wie etwa Netzwerk-Firewalls, müssen dabei unbedingt die nötigen Protokolle wie IEC 104 unterstützen. Zudem sollten Unternehmen auf die Durchsatzleistung der Geräte achten. Besonders leistungsstarke Produkte erzielen dabei mithilfe von Single-Pass-Engine Technologie einen Firewall-Durchsatz von bis zu 8.000 MByte/s.

Neben dem Schutz des Netzwerks durch technische Mittel ist auch die physische Sicherheit der Anlagen selbst ein zentraler Aspekt bei der Absicherung von Produktionsnetzwerken. Dies beginnt bei Zugangskontrollen für unternehmenskritische Bereiche wie Serverräume, Leitwarten oder die Maschinen selbst. Aber auch Sicherheitsrichtlinien für Mitarbeiter sowie regelmäßige Schulungen dazu sollten eher Regel als Ausnahme sein. Denn die beliebteste Methode, um in ein Netzwerk einzudringen, ist weiterhin der sogenannte Candy-Drop, also die bewusste Platzierung von Malware-infizierten Speichermedien (USB-Sticks, CDs oder Speicherkarten) auf dem Betriebsgelände. Auch Spearfishing-Angriffe oder Social Engineering zielen auf die Mitarbeiter eines Unternehmens als Übertragungsweg ab. Die Sensibilisierung von Mitarbeitern für die Gefahren solcher indirekten Cyberangriffe und Vorgaben für den Umgang mit nicht vertrauenswürdigen Quellen sind daher unerlässlich.