IT-Systeme in der Produktion und in der Gebäudeleittechnik sind erfahrungsgemäss weniger gut geschützt als normale Büro-Computer. Aufgrund der mit der Industrie 4.0 einhergehenden Vernetzung der IT-Infrastruktur steigt die Bedrohung dieser schlecht geschützten Systeme massiv. Wir empfehlen deshalb zwingend zusätzliche Schutzmassnahmen und insbesondere ein Umdenken bei den Verantwortlichen einzuleiten.

Welche Sicherheitsrisiken sind in Produktion und Gebäudeleittechnik bekannt?

Kostenoptimierungen in Unternehmen führen mehr und mehr zu einer fortlaufenden Automatisierung der bestehenden Prozesse. Dazu werden oftmals autonome Systeme vernetzt um zum Beispiel die Integration, die Überwachung und/oder die Fernwartung zu vereinfachen. Dies gilt sowohl für die Produktion, wie auch für die Gebäudeleittechnik.

In der Regel definieren Lieferanten von Industrieanlagen detailliert, welche Version des Betriebssystems zulässig ist, da ansonsten die Zusicherungen bezüglich Geschwindigkeit, Verfügbarkeit und Garantie verfallen. Weiter birgt jede Anpassung das Risiko, dass danach etwas nicht mehr so läuft wie vorher. Ein Ausfall von Produktionssystemen führt zu direkten Folgekosten. All diese Faktoren führen dazu, dass oftmals die Installation von Betriebssystem-Updates oder Security Patches gerne herausgeschoben oder sogar gänzlich ignoriert werden.

Vielfach auftretende unterschiedliche Zuständigkeiten stellen weiterhin ein grosses Problem in der Sicherheit dar. Während Büro-Computer von der Zentralen IT betrieben werden, untersteht die Produktion oder auch der Gebäudeunterhalt anderen Abteilungen. Aufgrund des unterschiedlichen Anforderungsprofils ist das Verständnis für die IT und deren Sicherheitsbedürfnisse oft ungenügend vorhanden. Das alte Paradigma „Never touch a running system“ ist noch tief verankert.

Dieses Verhalten ist jedoch im heutigen IT-Umfeld nicht mehr zulässig. Um gegen modere Angriffe geschützt zu sein, müssen Betriebssysteme und Applikationen zeitnah aktualisiert werden. Die flächendeckende Verknüpfung von Systemen macht es Angreifern einfacher ungeschützte Systeme von aussen zu erreichen und zu missbrauchen.

Wie kann dieser Bedrohung begegnet werden?

  • 1. Festlegen der Zuständigkeiten
    Die Verantwortung für alle IT-Systeme der Unternehmung sollte der IT-Abteilung übertragen werden. Diese ist sich der Risiken bewusst und kennt die nötigen Prozesse um angepasste Schutzmassnahmen zu implementieren.
  • 2. Schnittstellen definieren
    Produktion, respektive Gebäudeleittechnik, sind in sehr restriktiven Firewall-Regeln und mit abgetrennten Netzwerksegmenten zu betreiben. Mit Zwischennetzwerken kann der unautorisierte direkte Zugriff von aussen deutlich erschwert werden.
    Es muss sichergestellt werden, dass nur der zwingend nötige Datenverkehr zugelassen ist, eingehend und wie auch ausgehend. Eine ausführliche Protokollierung des Datenverkehrs mit proaktivem Monitoring kann auch professionelle Angriffe erkennen.
  • 3. Restriktive Vergabe von Fernwartungszugängen
    Fernwartungszugänge dürfen nur sehr restriktiv vergeben werden. Diese sollten ausschliesslich personifiziert sein. Wenn immer möglich, sollten diese Fernwartungszugänge deaktiviert sein und nur im Bedarfsfall manuell aktiviert werden. Dabei ist ein automatisches Ablaufzeitfenstervorzusehen. Weiter sollten alle Aktivitäten über die Fernzugriffe ausführlich protokolliert werden.
  • 4. Updates zeitnah installieren
    Regelmässiges Updaten der IT-Systeme in der Produktion und in der Gebäudeleittechnik ist sehr zu empfehlen. Hierfür braucht es ebenfalls ein Umdenken bei den Lieferanten. Die Systeme sollten in die bestehenden Update-Prozeduren mit entsprechendem Change Management integriert werden.

Weiterführende Angaben

Eine sehr ausführliche Beschreibung der Problemstellung mit Lösungsvorschlägen findet man unter:
www.bmwi.de

Diese Beiträge könnten dich auch interessieren
Smart-Home-Systeme als Einfallstor für Hacker-Angriffe

IT-Gadgets wie beispielsweise Internetkameras, über das Internet bedienbare Steckdosen (Smart-Home) oder Ähnliches werden heute vielfach und ohne Sorgen eingesetzt. Vielen Nutzern ist aber nicht klar, dass diese Gadgets unter Umständen weltweit von Dritten missbraucht werden können, weil diese Geräte ganz …

Weiterlesen >

Cybercrime Akteure

Immer wieder lesen wir von Cyberattacken und Cybercrime, doch wer steckt hinter diesen Angriffen? Dieser Blogbeitrag befasst sich mit den Akteuren, deren Interessen und Motivation. Eine aktuelle Studie des Security-Provider Bromium hat errechnet, dass Cyberkriminelle pro Jahr weltweit 1.5 Billionen …

Weiterlesen >

Cloud Computing bei KMU – Vor- & Nachteile von Cloud Services

Im abschliessenden Teil des dreiteiligen Newsletters über Cloud Computing ist die Benützung von Cloud Services im Zentrum. Viele der angesprochenen Cloud Services werden heute recht selbstverständlich eingesetzt und können Firmen grosse Vorteile bringen. Es gibt aber einige Fakten die von …

Weiterlesen >

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.