Wirksamer Schutz vor Cyberangriffen : Zwei wegweisende Beispiele aus Österreich
„Nur mit sicheren Anlagen können unsere Kunden eine effiziente Produktion und somit langfristigen Unternehmenserfolg erreichen“, sagt Adrian Pinter, Head of Horizontal Cybersecurity bei Siemens. „Unser Ansatz umfasst dabei mehr als nur die Abwehr von Cyberattacken. Wir betreiben eine ganzheitliche Netzwerkanalyse und -optimierung, um so die Produktionslandschaft unserer Kunden zu modernisieren und bestmöglich abzusichern.“
Die Zusammenarbeit mit TDK Electronics sticht durch die gemeinsame Implementierung innovativer Sicherheitsfunktionen heraus, die weltweit zum Einsatz kommen. Ein Secure Connectivity Layer auf der Basis von WinCC OA dient als Schnittstelle zu den Analysetools von TDK Electronics. Damit werden Daten, die in unterschiedlichen Systemen generiert werden, in puncto Vollständigkeit, Richtigkeit und Relation zueinander aufbereitet.
Lesetipp: Siemens dekarbonisiert die Bierproduktion von Heineken
Mit dem Secure Connectivity Layer und einer eigens für TDK Electronics erstellten Library lassen sich viele Funktionen zudem standortübergreifend einsetzen. „Eines der Module, das wir für TDK Electronics geschrieben haben, dient der Überwachung der Brennöfen. Ist ein derartiges Modul einmal in der Library abgelegt, kann es anschließend immer wieder abgerufen werden. Damit gibt es für einen Report keine manuelle Datensuche mehr. Mit der Library bin ich zudem örtlich ungebunden – sie kann mit jedem Standort geteilt und dort im Rahmen der standortübergreifenden Fertigung ebenso eingesetzt werden“, erklärt Pinter.
Anomalieerkennung: laufend lernendes System
Das zweite Beispiel ist die Erfolgsgeschichte der Umsetzung der Cybersecurity-Vorkehrungen bei EGGER. Die zentrale Säule des Projekts umfasst eine passive Überwachung des OT-Netzwerks, ohne den laufenden Fertigungsprozess zu beeinträchtigen. Die Maßnahmen reichen dabei von den entsprechenden Netzwerkgrundlagen bis hin zur Firewall-Segmentierung und stellen sicher, dass potenzielle Cyberattacken erkannt und Reaktionen gesetzt werden können.
Nach einer initialen Lernphase eliminiert die Anomalieerkennung Störungen, die durch unternehmensspezifische Kommunikationsmuster, sogenanntes 'Grundrauschen', verursacht werden. Danach kann das System präzise Netzwerkereignisse analysieren und relevante Sicherheitsmaßnahmen einleiten.
„Anders als in der IT, generieren Maschinen in der OT-Welt mehr oder weniger immer den gleichen Traffic. Im Zuge der Erstellung einer Baseline der Netzwerkaktivitäten lernt die Anomalieerkennung somit, welcher Traffic für das jeweilige Gerät Standard bzw. zu erwarten ist“, erläutert Pinter. Durch die Schaffung von Transparenz im Netzwerk, die ihrerseits wiederum durch ein lückenloses Mitprotokollieren aller Netzwerkaktivitäten bedingt wird, werden sämtliche Geräte identifiziert. „Uns ist dabei auch sehr wichtig, dass unsere Kunden von Anfang an auf Hands-on-Basis selbst lernen, mit der Lösung umzugehen“, so Pinter.
Umfassender Ansatz notwendig
Insgesamt zeigt die Entwicklung und Umsetzung von Cybersecurity Maßnahmen in Unternehmen, dass ein umfassender Ansatz notwendig ist, der sowohl digitale als auch menschliche Ressourcen einbindet. Die Einrichtung spezialisierter Cyberabwehrzentren, regelmäßige Schulungen sowie die Einhaltung internationaler Sicherheitsstandards und Vorschriften sind entscheidende Faktoren, um der wachsenden Bedrohung durch Cyberkriminalität effektiv entgegenzutreten.
Weitere Informationen: www.siemens.at/cybersecurity