Industrial Internet of Things

Cybersecurity im Zeitalter des IIoT

Cybersecurity im Zeitalter des IIoT

Mit der zunehmenden Vernetzung erhöht sich die Gefahr für Cyber-Attacken auf die Industrie

Die richtige Cybersecurity-Strategie im Industrial Internet of Things

Industrie 4.0 ist die Zukunftsvision, in der die industrielle Produktion mit moderner Kommunikations- und Informationstechnologie verzahnt werden soll. Mithilfe des Industrial Internet of Things (IIoT) tragen spezielle IT-Anwendungen dafür Sorge, dass Menschen, Maschinen und Fertigungsanlagen untereinander kommunizieren können. Ziel ist es, ganze Wertschöpfungsketten zu optimieren.

Im Konzept des IIoT werden immer mehr Geräte miteinander vernetzt. Dadurch erhöht sich die Gefahr eines Angriffs von außen signifikant. Unternehmen müssen daher ihre Maßnahmen zur Cyber Security erhöhen und vor allen Dingen immer wieder aktualisieren.

Anfälligkeit für Cyber-Angriffe steigt

In früheren Zeiten waren die Bereiche der Operationalen Technologie (OT) und der Informationstechnologie innerhalb eines Unternehmens strikt voneinander abgegrenzt. Wenn das IT-Netz gehackt wurde, blieb den Cyberkriminellen der Zugang zu den Produktionsstätten verwehrt.

In den modernen smarten Fabriken, wie sie das Konzept Industrie 4.0 vorsieht, werden Anlagen und Maschinen über das IIoT zunehmend vernetzt. Dabei werden die Grenzen zwischen den einzelnen Netzwerken immer durchlässiger, wodurch die Eindringlinge häufig ein leichtes Spiel haben.

Verstärkt wird dieser Effekt durch die Verwendung veralteter Betriebssysteme, bei denen die Durchführung regelmäßiger Updates vernachlässigt wurde. Attacken erreichen schnell ein weitaus schlimmeres Ausmaß an Schäden, als dies bei einer herkömmlichen Unternehmens-IT der Fall sein konnte.

Daher erscheint es als eine unumgängliche Erstmaßnahme, moderne Plattformen wie toii von thyssenkrupp Materials IoT heranzuziehen, die Sicherheitsstandards nach den modernsten Erkenntnissen setzen, diese immer weiterentwickeln und den sich verändernden Gefahren anpassen. So können Angriffe auf die kritische Infrastruktur vermieden und teure Stopps in der Fertigungslinie erfolgreich unterbunden werden.

Cyber-Angriffe sind für immer mehr Schäden verantwortlich

Laut einer Studie des Bundesamtes für Sicherheit in der Informationstechnik (BSI) haben sich die Cyber-Angriffe von 2019 bis 2021 um 358 % erhöht. Inzwischen fühlen sich 86 % der deutschen Unternehmen durch die kriminellen Machenschaften im Netz bedroht. Der Branchenverband Bitcom spricht dabei von etwa 220 Milliarden Euro Schaden, der der deutschen Wirtschaft allein 2021 entstanden ist.

Welche Gefahren sind zu vermeiden

Eine angegriffene Maschine kann das Netzwerk eines Unternehmens zum Stillstand bringen und einen ganzen Produktionszyklus stoppen. Die Hacker nutzen die mit IIoT-Technologie ausgestatteten Geräte als Einfallstor und setzen sich selbst als “neue” Administratoren des Netzwerks ein, um die gesamte IT-Struktur zu kontrollieren und die Produktion zu beeinflussen.

Dabei entwenden sie hochsensible Daten oder erpressen die Unternehmensleitung, indem sie die Verursachung größerer Schäden in Aussicht stellen. Verantwortungsvolle Manager sollten daher das Bestreben haben, die eigenen Netzwerke zu schützen. Dabei bleibt zu beachten, dass nicht nur die Anlagen untereinander vernetzt sind. Es werden zudem die relevanten Daten in der Cloud synchronisiert und an einem einzigen Ort zentral gelagert, wo sie leicht angreifbar sind.

Managementstrategien zum Erhalt der Cybersecurity in Unternehmen

Als Grundlage zur Sicherung der Unternehmensdaten dient eine gut strukturierte IIoT-Cybersecurity-Strategie. Diese muss eine Auflistung aller Geräte beinhalten, die mit dem Netzwerk verbunden sind. Außerdem muss die Strategie Krisenszenarien erkennen und die erforderlichen Maßnahmen herausarbeiten. Dabei sind die folgenden Szenarien immer wieder durchzuspielen:

Bedrohungen präventiv verhindern

Ziel der Präventionsmaßnahmen ist es, die Angriffsfläche für Cyberkriminelle zu minimieren. Daher ist es unumgänglich, die Software mittels Updates und Patches in kurzen Abständen zu aktualisieren. Sicherheitslücken werden frühzeitig aufgedeckt, wenn regelmäßig Audits und Penetrationstests durchgeführt werden. In der überwiegenden Mehrheit der Fälle sind die Geräte an einem einzigen Netzwerk angemeldet, damit ein schneller Datenaustausch gewährleistet wird. Es wird unumgänglich sein, eine Mikroseparierung durchzuführen und jedem einzelnen Apparat ein eigenes Netzwerk zuzuweisen. So können befallene Geräte schneller vom Unternehmensnetz getrennt werden.

Angriffe frühzeitig erkennen

Viele Hacker gehen verdeckt vor und installieren eine Schadsoftware, die einen Angriff verzögert initiiert. Das erschwert es den hauseigenen IT-Spezialisten, eine Attacke zu erkennen. Daher sollte ein potenter Virenscanner und eine Firewall installiert werden, sodass alle eingehenden Daten kontrolliert werden können.

Schnelles Reagieren nach einem Angriff

Nach einem erfolgreichen Angriff muss das Unternehmen sofort reagieren. Das infizierte Gerät wird isoliert und es muss die Dauer des Angriffs und der Umfang des Schadens analysiert werden. Wenn das Gerät von der Malware befreit wurde, kann es wieder in Betrieb genommen werden.