Bomgar Industrie 4.0 Produktionsanlagen

Im Internet der Dinge weiten sich Hacker-Angriffe auf die industrielle Infrastruktur und Produktionsanlagen aus. Pro Tag verzeichnen Großkonzerne 50 bis 100 Millionen Eindringversuche - wobei 62 % der Sicherheitsverletzungen aus dem Missbrauch von Administratorkonten resultieren. - Bild: Bomgar

Maschinelle Produktionsanlagen der Industrie 4.0 basieren auf einer sehr hohen Vernetzung integrierter Systeme. Vielfältige Kommunikationsverbindungen zwischen Steuerungsrechnern und Cloud-Systemen bis hin zur Anbindung webbasierter Fernwartung stellen auch die Sicherheit auf eine neue Grundlage. Einerseits lassen sich Störungen im Fertigungsbetrieb auf Knopfdruck analysieren — andererseits können Unbefugte auf digitalem Wege an sensible Daten gelangen.

Noch bis in die 90er Jahre reichten physische Vorsichtsmaßnahmen und Wachpersonal, um Fertigungsstraßen zu schützen. Heutzutage endet die Sicherheit nicht mehr am Fabriktor. So manipulierten Hacker die Kontrollsysteme eines Wasserwerkes im US-Bundesstaat Illinois im November 2011 und unterbrachen den Regelbetrieb. Im Jahr 2015 fiel der Hochofen eines deutschen Stahlwerks aus, nachdem Angreifer über das Büronetz der Firma bis in die Steuerungssysteme vorgedrungen waren. Solche Angriffe sind auf alle Infrastruktursysteme denkbar, die über Verbindungen zum Internet verfügen.

Und Schadprogramme wie Stuxnet, Duqu, Flame oder Havex dokumentieren, dass industrielle Produktionsanlagen zum Ziel ausgeklügelter Cyberangriffe geworden sind. Produktionsumgebungen unterliegen dabei besonderen Anforderungen. Maschinelle Hardware und Software werden deutlich länger genutzt als im reinen Büroumfeld. Sind Aktualisierungen ohnehin schon ein aufwendiger Prozess, so riskiert man in Fabrikanlagen bei Systemveränderungen den kompletten Ausfall oder zumindest die kostspielige Verzögerung der Fertigung. Zur Vermeidung möglicher Funktionsbeeinträchtigungen oder Latenzverzögerungen verzichten viele Administratoren sogar auf die Installation von Überwachungs-Software, Malware-Scannern und Antivirus-Programmen.

Produktionsanlagen werden zum Ziel ausgeklügelter Cyberangriffe

Auch beim Remote Access Management steht die unmittelbare Produktivität häufig über datenschutzrechtlichen Erwägungen. Wurden in der Vergangenheit noch dedizierte Punkt-zu-Punkt-Verbindungen genutzt, ist jetzt der Zugriff auf Maschinen über das Internet gängiger Standard. Im Rahmen einer eng verzahnten Wertschöpfungskette sind so mittlerweile ganze Fertigungsstraßen in externe Unternehmensnetze von Zulieferern integriert. Für Wartungszwecke bieten Sie über das Internet Fernzugriffsmöglichkeiten auf Roboter, Maschinen und Diagnosesysteme. Viele eingesetzte Web-Lösungen können eine durchgängige Verschlüsselung, klar definierte Benutzerrechteprofile mit ActiveDirectory-Anbindung und die revisionssichere Auditierung aller durchgeführten Vorgänge allerdings nicht sicherstellen.

Dabei warnt das Marktforschungsinstitut Gartner in einem Sicherheitsreport vor zu großzügig gefassten Zugriffsrechten von Herstellern, Dienstleistern und anderen externen Technikern: Diese Drittanbieter benötigen in der Regel nur kurzzeitigen Zugriff über ihre Endgeräte, die nicht notwendigerweise die Sicherheits- und Compliance-Vorhaben des Unternehmens befolgen, heißt es dort.

Auch der aktuelle Global Security Report des Sicherheitsanbieters Trustwave fördert dazu beunruhigende Zahlen zutage. Die IT-Experten untersuchten insgesamt 574 Sicherheitsverletzungen in 15 verschiedenen Ländern und konstatierten, dass unzureichend integrierte Fernzugriffstechnologien in jedem vierten Fall der Ausgangspunkt für Netzwerkeinbrüche waren.

Remote-Access-Lösungen konsolidieren

Die Lücke bei der Prävention von Cyberangriffen in vielen Organisationen lässt sich indes mit mehreren Maßnahmen schließen. Der erste Schritt für viele Unternehmen ist es, die an Produktionsstandorten, in den Zweigniederlassungen und am Hauptsitz eingesetzten Remote-Access-Lösungen zu konsolidieren. Externe Techniker sollten nur Lösungen einsetzen, die explizit von der IT-Sicherheitsabteilung für den Gebrauch freigegeben wurden. Im zweiten Schritt stellt eine stringente Benutzerverwaltung sicher, dass jeder Administrator auch nur die Rechte erhält, die zur Erfüllung der jeweiligen Aufgabe erforderlich sind.

Haben Dienstleister keine Lese- und Schreibrechte für andere Geräte im Netzwerk, verringert sich auch der Spielraum für Fehler, Manipulationen und Hacker, die unbemerkt an Zugriffsrechte gelangt sind. Und drittens muss ein konsequentes Passwort-Management dafür sorgen, dass Passwörter sicher verwaltet, rotiert und Anmeldedaten privilegierter Nutzer zusätzlich authentifiziert werden. Zusätzlich verringern einfache Genehmigungsprozesse den Spielraum für unberechtigte Zugriffe.

Die Umsetzung dieser Compliance-Richtlinien ist alles andere als trivial, und so lautet die gängige Best-Practice-Empfehlung, für den professionellen Einsatz auf Enterprise-Lösungen wie Bomgar zu setzen. Sie verschaffen einen sicheren, ortsunabhängigen Zugriff auf IT-Geräte inklusive Ansichts-, Chat- und Steuerungsfunktionen und wehren Angreifer über ein aufeinander abgestimmtes Passwort- und Sicherheits-Management bis zur Nutzung von Zwei-Faktor-Authentifizierung ab.

Breit dokumentierte Security-Vorfälle der vergangenen Monate zeigen, dass Hacker-Angriffe im Internet der Dinge mittlerweile auch physische Ziele wie Infrastrukturen und Industrieanlagen einbeziehen. Sicherheitsverantwortliche müssen daher stets die volle Kontrolle über gewährte Zugriffsberechtigungen auf geschäftskritische Systeme und sensible Daten behalten. Ein stimmiges Sicherheitskonzept mit granularer Zugriffssteuerung, Passwort-Management und Auditierung der Aktivitäten im Netzwerk ermöglicht es, häufig genutzte Einfallstore in Unternehmensnetze, wie zum Beispiel nicht richtlinienkonform installierte Fernwartungstechnologien, zu schließen. Sonst droht nicht nur der Ausfall von PC-Arbeitsplätzen, sondern der Stillstand ganzer Produktionsstraßen.

Cyberkriminalität in Deutschland
Schäden durch Cyberkriminalität in Deutschland in den Jahren von 2006 bis 2015. Im Jahr 2015 verursachte Kriminalität im Internet in Deutschland Kosten in Höhe von ungefähr 40,5 Millionen Euro. - Bild: Statista/BKA

IMMER INFORMIERT

Alle News aus der deutschen Industrie direkt in Ihren Posteingang - jetzt informiert bleiben!