Responsive Image Banner

Cybersicherheit in einer intelligenten Fertigungsumgebung

Premium-Inhalte

In einem kürzlich veröffentlichten Nachtrag zu seinem Hybrid Security Trends Report 2023, der sich ausschließlich auf die Fertigungsindustrie konzentriert, gab der Anbieter von Cybersicherheitslösungen Netwrix an, dass 64 Prozent der Unternehmen im Fertigungssektor in den letzten zwölf Monaten Opfer eines Cyberangriffs geworden seien. Obwohl dieser Wert mit anderen Branchen vergleichbar ist, war die Art der Angriffe einzigartig: Mehr Cyberangriffe konzentrierten sich auf die Cloud-Infrastruktur als auf die lokale Infrastruktur.

Dem Bericht zufolge zählten zu den Herstellern, die einen Cyberangriff entdeckten,

  • 85 Prozent entdeckten Phishing in der Cloud, gegenüber 58 Prozent in allen Branchen.
  • 43 Prozent verzeichneten kompromittierte Benutzerkonten in der Cloud, im Vergleich zu 27 Prozent in allen Branchen.
  • 25 Prozent erlebten Datendiebstahl in der Cloud, im Vergleich zu 15 Prozent aller Organisationen.
Foto: Alamy

„Der Fertigungssektor ist stark auf die Cloud angewiesen, insbesondere um in Echtzeit mit seiner Lieferkette zu arbeiten“, sagte Dirk Schrader, Vizepräsident für Sicherheitsforschung bei Netwrix, im Bericht. „Das Eindringen in diese Cloud-Infrastruktur ist ein lukratives Ziel für Angreifer, da es ihnen ermöglicht, sich lateral zu bewegen und möglicherweise andere verbundene Organisationen zu kompromittieren.“

Laut Schrader basieren die Lösungen des in Frisco, Texas, ansässigen Unternehmens Netwrix auf den sechs Säulen des Cybersecurity Frameworks (CSF). Das Framework wurde 2014 vom National Institute of Standards and Technology (NIST) des US-Handelsministeriums eingeführt und soll Organisationen aller Art dabei helfen, die Risiken eines unbefugten Zugriffs auf Informationssysteme zu managen und zu reduzieren. Das NIST kündigte im Februar eine Aktualisierung des CSF an.

„Das NIST-Cybersicherheits-Framework sprach in seiner ersten Version von Identifizierung, Schutz, Erkennung, Reaktion und Wiederherstellung als den notwendigen Fähigkeiten, die ein Unternehmen haben sollte“, sagte Schrader in einem Interview mit Power Progress. Er fügte hinzu, dass die neueste Version eine Governance-Säule enthält. „Wie orchestriert man diese Dinge?“, fragte er. „Wie setzt man sie aus regulatorischer und politischer Sicht in einen Kontext?“

„Laute“ Computer-Sicherheitslücke

Laut Schrader macht das Konzept der intelligenten Fertigung Produktionslinien aufgrund der großen Mengen an produzierten und ausgetauschten Daten anfällig für Cyberangriffe – was er als „laute“ Computerumgebung bezeichnete.

„Die beiden Haupteffekte der intelligenten Fertigung liegen darin, dass man die Daten nutzen möchte, um zusätzliche Vorteile zu erschließen und Mehrwert zu generieren“, sagte Schrader. „Andererseits bietet die Idee, immer mehr Daten zu sammeln und zu generieren, um flexibler zu werden, Angreifern eine Chance.“ Er fügte hinzu, dass eine Umgebung mit vielen Daten „der beste Ort für Angreifer ist, sich zu verstecken.“

Schrader fügte hinzu, dass Edge Computing, das häufig zur Verarbeitung und Manipulation von Daten in der Fabrikhalle eingesetzt wird, die Cybersicherheit in der Fertigung um eine weitere Schwierigkeit bereichert.

„Aus Sicht eines Rechenzentrums verlagert man einen wesentlichen Teil der Verarbeitung – den Computing-Teil – in die Fertigung, vereinfacht gesagt“, sagte er. „Die Konsequenz daraus ist, dass man seine Sicherheitsarchitektur an dieses Setup anpassen muss. Es braucht ein gewisses Maß an lokaler Überwachung, lokalem Verständnis und lokaler Änderungskontrolle, damit alles, was auf dieser lokalen Ebene passiert, mit Edge Computing gut verstanden wird.“

Möchten Sie mehr Einblicke in die Energiebranche erhalten?
Melden Sie sich an für die
Power-Briefing

Zu diesem Verständnis gehört laut Schrader auch, welche Daten mit wem geteilt werden – oder was – und ob Sicherheitsereignisse protokolliert werden, da die zunehmende Generierung von Produktionsdaten eine Zunahme der Menge der erstellten Sicherheitsdaten bedeutet.

„Kann ich wirklich genau sagen, wer zu jedem Zeitpunkt des Tages mit der Maschine arbeitet, ob lokal oder remote – wer Daten aus der Maschine extrahiert, wer Daten aus dem Edge-Computing extrahiert“, sagte er.

Schrumpfende Angriffsflächen

Es ist von entscheidender Bedeutung, diesen gesamten Daten-Footprint zu kennen, denn laut Schrader geht es bei der Cybersicherheit vor allem darum, die sogenannte „Angriffsfläche“ zu verkleinern. In einer intelligenten Fertigungsumgebung kann dieser Ansatz jedoch kontraintuitiv sein.

„Im Grunde vergrößert man die Angriffsfläche, weil mehr Maschinen miteinander kommunizieren“, sagte er. „Dann muss man aber auch seinen Sicherheitsansatz und seine Sicherheitsarchitektur anpassen – die Art und Weise, wie man Protokolle führt, überwacht, Änderungen an Setups, Konfigurationen und sogar Geschäftsprozessen kontrolliert. So kann man jederzeit kontrollieren, was passiert. Ich habe Einblick und verfüge über umfassendes Verständnis.“

Eine Cybersicherheitskultur

Laut Schrader muss Cybersicherheit Teil der Unternehmenskultur werden. Um ein Umdenken zu fördern, sind unternehmensweite Schulungen erforderlich.

„In der Fertigung geht es um Verfügbarkeit und darum, immer wieder dasselbe zu wiederholen“, sagte er. „In der IT geht es um deutlich kürzere Gerätelebenszyklen, Patchfähigkeit, Datenintegrität und dergleichen. Wir sprechen also von zwei unterschiedlichen Denkweisen. Und zwischen beiden muss eine Brücke geschlagen werden.“

Ein Teil des Brückenbaus besteht darin, den Mitarbeitern in der Fertigung und dem IT-Personal dabei zu helfen, die einzigartigen Aspekte der jeweiligen Rolle des jeweils anderen in der Fertigungsumgebung zu verstehen.

„Wenn Sie diese Vorstellung davon haben, wie Sie Technologie einsetzen, muss die IT das lernen“, sagte Schrader. „Die IT muss im Grunde die Fachsprache der Fertigung beherrschen. Andererseits müssen Fertigungsmitarbeiter, die nicht in die IT eingebunden sind, verstehen, was mehrschichtige Kommunikation bedeutet.“

Wie cyber-bewusst sind Sie?
Wie gut sind Sie im Cyberspace aufgestellt? Informiert zu bleiben ist für Einzelpersonen und Organisationen entscheidend
Bausektor ist die am stärksten von Cyberkriminellen angegriffene Branche
Der Bausektor ist die am stärksten von Cyberkriminellen angegriffene Branche. Laut CovertSwarm haben Ransomware-Angriffe in den letzten 12 Monaten exponentiell zugenommen.
POWER SOURCING GUIDE

The trusted reference and buyer’s guide for 83 years

The original “desktop search engine,” guiding nearly 10,000 users in more than 90 countries it is the primary reference for specifications and details on all the components that go into engine systems.

Visit Now

STAY CONNECTED



Receive the information you need when you need it through our world-leading magazines, newsletters and daily briefings.

Sign up

KONTAKT ZUM TEAM
Becky Schultz Vizepräsidentin Inhalte Tel: +1 480 408 9774 E-Mail: [email protected]
Julian Buckley Chefredakteur Tel: +44 (0) 1892 784088 E-Mail: [email protected]
Chad Elmore Leitender Redakteur E-Mail: [email protected]
Tony Radke Vizepräsident Vertrieb Tel: +1 602 721 6049 E-Mail: [email protected]
KONTAKT ÜBER SOZIALE MEDIEN