IT-Security : Wie eine zuverlässige und sichere IT-Infrastruktur geschaffen werden kann

Egon Teiniker FH Joanneum
© FH Joanneum

Die aktuelle Studie „Industrial Security im Maschinen- und Anlagenbau“ des Branchenverbandes VDMA fand heraus, dass sage und schreibe 80 Prozent der Maschinenbauer sich nicht ausreichend genug vor Cyber-Angriffen schützen. In der Regel wird erst dann in Abwehrmaßnahmen investiert, wenn ein Angriff auf das Unternehmen oder eines verbundenen Partners stattfand. Kurioserweise ist den Entscheidern die Notwendigkeit von Industrial Security-Maßnahmen bekannt. Rund zwei Drittel der befragten Unternehmen rechnen sogar mit einer Zunahme von Angriffen für die nächsten Jahre. Gerade Trends wie Industrie 4.0 bzw. vernetzte Produktion wird zusätzlich die Gefahrenquellen deutlich erhöhen. Daraus resultiert, dass das Wissen um die Risiken offenbar nicht ausreicht, um wirksame Gegenmaßnahmen zu ergreifen.

Schwachstellen erkennen

Die Industrie 4.0 fordert vernetzte Industrieanlagen und macht sich gleichzeitig angreifbar für Cyber-Attacken. Dafür muss eine zuverlässige und vor allem sichere IT-Infrastruktur geschaffen werden. Wird an dieser Stelle gespart, so können mögliche Vorteile des Industrial Internet of Things (IIoT) bereits bei einfachen Low-Tech-Malware-Angriffen oder auch Datenschutzverletzungen sich in Luft auflösen. „Was die Cyberattacken für die Produktion so gefährlich macht, ist die lange Nutzungsdauer von Maschinen“, erklärt Egon Teiniker. „Während Betriebssysteme und Programme auf PCs und mobilen Geräten regelmäßig erneuert werden, finden solche Updates und Patches in Produktionsanlagen (noch) nicht statt.“ Da die bereits erprobten IT-Technologien wie Firewalls, Verschlüsselung von Datenverbindungen und Logins für Produktionsanlagen auf Grund von spezifischen Protokollen teilweise nicht anwendbar sind, werden Produktionsmaschinen oft direkt an das Internet gekoppelt, was ein maximales Risiko darstellt. Das bedeutet, dass Schwachstellen in solchen Systemen über einen langen Zeitraum hinweg von Hackern ausgenutzt werden können. So ist die Operational Technology (OT) für Cyber-Kriminelle in vielerlei Hinsicht ein verlockendes Ziel. Zum einen ermöglicht der klassische Datenklau Einblicke in die Pläne von Unternehmen und somit die Basis für den Verkauf der Daten an Wettbewerber. Zum anderen werden Unternehmen erpressbar, wenn eine einzelne Cyber-Attacke eine komplette smarte Produktionsumgebung lahmlegen kann.

Netzwerksegmentierung ist essenziell

Aus technischer Sicht sind die Verwendung von aktueller Hard- und Software, Virenscannern sowie deren richtige Konfiguration für den sicheren Betrieb von wesentlicher Bedeutung. Eine der effektivsten Konzepte stellt dabei die Netzwerksegmentierung dar, indem das Unternehmensnetzwerk in einzelne Bereiche, die nur mehr bedingt zusammenhängen, aufgeteilt wird. „Damit kann man das Risiko verringern, das durch ältere Betriebssysteme in Produktionsanlagen verursacht wird“, so Teiniker. „Deshalb ist das Konzept der Netzwerksegmentierung in der Praxis auch so wichtig.“ Bekannte Beispiele für die Funktionsweise von Netzwerksegmentierung sind virtuelle LAN (VLAN) oder eine Industrial Demilitarized Zone (IDMZ). Somit ist es möglich, dass potentielle Angreifer gar nicht erst in die Nähe empfindlicher Anlagen gelangen können. Während dieses Konzept in den meisten IT-Abteilungen bereits breite Anwendung findet, ist es in Industrieunternehmen leider erst dabei, sich nachhaltig durchzusetzen.

User sind das schwächste Glied

Sollte sich ein Angreifer nun tatsächlich Zugang zu einem Unternehmen verschafft haben, so müssen Konzepte wie zum Beispiel User Behavior Analytics greifen. „Das Erkennen von Anomalien in der Verwendung eines softwarebasierenden Systems kann auf mehreren Ebenen erfolgen“, sagt Teiniker. „Hat ein Angreifer bereits Zugriff auf ein Firmennetzwerk, dann kommt es auf die einzelnen Cyber-Physical-Systeme an. Sollte ein Softwaresystem kein eigenständiges Audit-Logging unterstützen, so kann man sich beispielsweise durch Web Application Firewalls (WAF) behelfen.“ Diese Tools können die Kommunikation mit einem Softwaresystem auf der Ebene des Application Layer überwachen und auf bekannte Angriffsmuster reagieren. Die Konfiguration ist recht einfach und es gibt auch Open-Source Produkte. Neben den technischen Maßnahmen zur Absicherung von IT-Infrastrukturen und Produktionsanlagen ist die Bewusstseinsbildung von Mitarbeitern extrem wichtig. „Die User sind immer das schwächste Glied in der Sicherheitskette“, so Teiniker. „Ob Links in E-Mails angeklickt oder Anhänge unüberlegt geöffnet, gefundene USB-Sticks angesteckt oder Passwörter schlecht gewählt oder weitergegeben werden, sehr oft liegt die Ursache von erfolgreichen Angriffen bei unbedarften Benutzern.“