Maßgebliche Strategien für die Sicherung intelligenter Produktionsanlagen

Industrie 4.0 setzt voraus, dass Fertigungsunternehmen die speziellen Bedrohungen und Risiken erkennen, denen sie ausgesetzt sind, und eine entsprechende Verteidigungsstrategie entwickeln.

26. Juni 2019

Die nächste industrielle Revolution steht vor der Tür. Die Vernetzung von Industrie 4.0 treibt den digitalen Wandel in der Fertigung an, da Informationstechnologie (IT), Betriebstechnologie (Operational Technology, OT) und geistiges Eigentum (Intellectual Property, IP) in intelligenten Produktionsanlagen zusammenwachsen. Doch wie jeder große Fortschritt im Technologiesektor bringt Industrie 4.0 eine Reihe von Aufgaben mit sich. Die Integration der IT-Infrastruktur eines Unternehmens in die OT- und IP-Bereiche vergrößert die Angriffsfläche und das Risiko erheblich. Für die Zukunft bietet Trend Micro eine Strategie für IT- und Sicherheitsverantwortliche auf höchster Ebene. Diese zeigt, wie sie mit den Auswirkungen auf Sicherheit, Netzwerkarchitekturen, Technologien, Prozesse und Reporting umgehen sollten, die diese neuen Technologien mit sich bringen.

Industrie 4.0 mit Weitsicht sicher umsetzen 
Industrie 4.0 erfordert die Konvergenz von IT- und OT-Netzwerken1, die Zentralisierung und Spezialisierung der Fertigung und die Integration von Protokollen und Geräten, die nicht für die TCP/IP-Welt konzipiert wurden.

Produktionsanlagen haben lange Lebenszyklen, wobei Computer und zugehörige Anlagen durchschnittlich neun Jahre halten, bevor sie ausgetauscht oder außer Betrieb genommen werden2. Die Umsetzung von Industrie 4.0, wo Geräte und Systeme in der Produktionslinie miteinander kommunizieren können, wird Jahre dauern – vielleicht sogar ein ganzes Jahrzehnt. In der Zwischenzeit sehen wir eine Branche, die sich langsam weiterentwickelt, indem Geräte Stück für Stück ausgetauscht werden.

Cybersicherheitsfunktionen müssen in das Gerätedesign integriert werden, um die Wartung und den Schutz in einem engmaschigen Werksnetzwerk zu vereinfachen. Andernfalls ist das Cybersicherheits-Team gezwungen, Behelfslösungen einzusetzen, die möglicherweise teurer zu implementieren oder schwer einzurichten und zu warten sind. Dadurch verringern sich die potenziellen Betriebsvorteile einer vernetzten Fertigung.

"Cybersicherheitsfunktionen müssen in das Gerätedesign integriert werden, um die Wartung und den Schutz in einem engmaschigen Werksnetzwerk zu vereinfachen."

Hier sehen Sie, was passieren kann, wenn Ihre IoT-Umgebung nicht ausreichend geschützt ist.

Fortgeschrittene Technologien, fortgeschrittene Bedrohungen
Die industrielle Cyberspionage ist normalerweise das Reich fortgeschrittener und beständiger Angreifer. Dennoch ist mit dem Zuwachs an spezifischen Hacking-Tools für industrielle Kontrollsysteme (Industrial Control Systems, ICS) und SCADA (Supervisory Control and Data Acquisition) festzustellen, dass das Interesse von Cyberkriminellen allgemein zunimmt. Tatsächlich war die Zero-Day-Initiative™ im Rahmen der Forschung und Erforschung von Industrie 4.0 im Jahr 2018 der größte Anbieter von Sicherheitslücken für ICS-CERT. OT-Administratoren oder Ingenieure verwenden diese Tools rechtmäßig. Aufgrund dieser grauen Bedrohungsakteure können Angreifer die Logik gehackter speicherprogrammierbarer Steuerungen (SPS) lesen und verändern. Tatsächlich hat die Nationale Polizeibehörde Japans 2015 eine Meldung veröffentlicht, die sich auf einen beobachteten Anstieg der Scan-Aktivitäten im Zusammenhang mit SPS bezieht3. Es ist davon auszugehen, dass Industriespionage in einigen Jahren nicht nur von hartnäckigen Angreifern betrieben wird, sondern auch mit Tools und Diensten, die gewöhnliche Cyberkriminelle entwickeln und anbieten.

Informieren Sie sich ausführlich über IT-, OT- und IP-Bedrohungen und holen Sie sich wertvolle Empfehlungen zur Sicherheitsstrategie. Lesen Sie Intelligente Produktionsanlagen sichern: Bedrohungen für das Fertigungsumfeld im Zeitalter von Industrie 4.0 von Trend Micro

Intelligente Produktionsanlagen sichern

[1] Trend Micro. (n.d.). Trend Micro. „Industrial Internet of Things (IIoT).“ Letzter Zugriff auf www.trendmicro.com/vinfo/us/security/definition/industrial-internet-of-things-iiot am 15. März 2019.
[2] Abdul Azeez Erumban. (2. Juni 2008) Die Überprüfung von Einkommen und Vermögen „Lifetimes of Machinery and Equipment: Evidence from Dutch Manufacturing“ („Die Lebensdauer von Maschinen und Ausrüstungen: Beweise aus der niederländischen Fertigung“) Letzter Zugriff auf http://www.roiw.org/2008/2008-11.pdf am 15. März 2019.
[3] National Police Agency. (05. Juni 2015). National Police Agency. “産業制御システムで使用される PLC の脆弱性を標的とし たア セスの観測について(第2報).” Letzter Zugriff auf https://www.npa.go.jp/cyberpolice/detect/pdf/20150605.pdf
am 15. März 2019.