Sicherheitsherausforderungen und -lösungen für intelligente Fabriken

Intelligente Fabriken sind ein Beispiel dafür, wie das industrielle Internet der Dinge (Industrial Internet of Things, IIoT) die konventionelle Produktion transformiert. Fertigungsunternehmen haben bereits eine grundlegende Vorstellung davon, was intelligente Fabriken sind, was sie können und was die Vorteile und Schwierigkeiten sind, die bei ihrer Entwicklung auftreten. Die großen Veränderungen, die für eine Integration der technologischen Fortschritte wie intelligente Fabriken notwendig sind, sind mit einem erheblichen Aufwand verbunden, und es ist essentiell, den größtmöglichen Nutzen aus dieser Investition zu ziehen. Ein ausgezeichneter Ausgangspunkt für die Integratoren dieser Technologien bildet die Neubewertung ihrer Sicherheit, Schwachstellen sowie der Risiken und Bedrohungen für digitale Daten.

Die Vorteile einer intelligenten Fabrik wie z.B. Echtzeit-Datenüberwachung, Lieferkettenmanagement und vorausschauende Wartung (engl.: Predictive Maintenance) können durch einen einzigen Cyberangriff zunichte gemacht werden. Deshalb darf im Zuge der Weiterentwicklung der Unternehmen die Sicherheit nicht vernachlässigt werden. Gemeldete Angriffe auf IIoT-Systeme dienen nicht nur als Erinnerung an die realen Gefahren in diesem Bereich, sondern fungieren auch als Fallstudien, um ein besseres Verständnis über die Arten von Bedrohungen, die gegen das IIoT gerichtet sind, zu gewinnen.

Diese Beispiele zeigen die Auswirkungen potenzieller Schäden und Angriffe auf industrielle Steuerungssysteme (Industrial Control Systems, ICS) sowie die Konsequenzen für Smart-Factory-Systeme und insbesondere auf Überwachungssteuerungs- und Datenerfassungssysteme (Supervisory Control and Data Acquisition, SCADA). Vor dem Hintergrund der vorangegangenen Angriffe auf kritische Anlagen sind je nach Ziel massive Auswirkungen und Konsequenzen möglich. Bedrohungsakteure, die auf diese Systeme abzielen, entwickeln noch neue Tools für zukünftige Operationen. Eine Umfrage des Capgemini Research Institute

ergab, dass etwas mehr als die Hälfte (51 Prozent) der Industrieunternehmen davon überzeugt sind, dass Cyberangriffe auf intelligente Fabriken im Verlauf des kommenden Jahres möglicherweise zunehmen werden.

Noch bedeutender ist, dass 47 Prozent der Hersteller erklärten, dass die Cybersicherheit in intelligenten Fabriken momentan kein C-Level-Anliegen ist, welches angesichts der Tatsache, dass laut Capgemini Research Institute nur wenige Unternehmen Praktiken in Bezug auf „die tragenden Säulen der Cybersicherheit“ erarbeitet haben, ein erhebliches Problem darstellt. Anders gesagt, gibt es einen Mangel an Vorbereitung, obwohl das Bewusstsein vorhanden ist. Ein beträchtlicher Prozentsatz von Unternehmen (51 Prozent) gab an, dass sich ihre Partner- und Lieferantennetzwerke dort befinden, woher der größte Teil der Cyberbedrohungen für Unternehmen stammt (Capgemini Research Institute, 30. Juni 2022).

Wie in der Umfrage des Capgemini Research Institute beschrieben, wollen die Hersteller aufgrund der Vorteile der digitalen Transformation massiv in intelligente Fabriken investieren, aber diese Bemühungen könnten in einem Augenblick zunichte gemacht werden, wenn die Cybersicherheit nicht von Anfang an eingebrannt wird.

Herausforderungen, mit denen Smart Industries konfrontiert sind

Ausnutzung von Schwachstellen

Das System der intelligenten Fabrik ist aus einem breiten Spektrum von Elementen zusammengesetzt, die mit einem einzigen Netzwerk verbunden sind. Jede Schwachstelle dieser Geräte kann das System einer Vielzahl von Angriffen aussetzen. Der Wurm Stuxnet, der sich durch bestimmte Schwachstellen verbreitet, diente zur Veranschaulichung dieses Problems. Stuxnet zog die Aufmerksamkeit auf sich, weil er auf kritische Infrastrukturen abzielte. Erfolgreich ausgenutzte Angriffskampagnen geben einen Hinweis darauf, wie wichtig gute Sicherheitsvorkehrungen wie reguläre Patches sind.

Implementierung von Malware

Angriffe aus der Vergangenheit haben gezeigt, dass Bedrohungsakteure meist die Implementierung von Malware nutzen. Industrielle Steuerungssysteme (ICS) können durch Malware, die im Industrienetzwerk implementiert wurde, kompromittiert werden, wie es bei BlackEnergy und Killdisk der Fall war. Der Trojaner Triton war bemerkenswert, weil er darauf ausgelegt war, industrielle Sicherheitssysteme auszutricksen und die Aktivitäten von Industrieanlagen herunterzufahren. Unlängst wurde aufgedeckt, dass Bedrohungsakteure mittels Software, die Kryptowährungen minte, ein Wasserwerk in Europa angegriffen haben.

Denial of Service (DoS)- oder Distributed Denial of Service (DDoS)-Angriffe

Ein DoS-Cyberangriff hat das Ziel, ein Netzwerk, ein Gerät oder eine Ressource herunterzufahren oder zu deaktivieren. DDoS ist wie DoS, indem es die Verbindung oder den Prozessor eines Zielsystems mittels einer großen Anzahl von infizierten Geräten (Bots) anvisiert, ein Bot-Netz. Es wurden zum Beispiel mehrere bekannte Websites und Online-Dienste vom IoT-Bot-Netz Mirai abgeschaltet. Der Industriesektor war nicht stark davon betroffen, aber der Ausfall demonstrierte die Wirksamkeit und Auswirkungen eines DDoS-Angriffs. Es liegt im Rahmen des Möglichen, dass durch den zur Verfügung stehenden Quellencode von Infrastrukturen des IIoT und intelligenten Fabriken und das Aufkommen von DDoS-as-a-Service-Anbietern DDoS-Angriffe in der Zukunft stark zunehmen werden. Auch könnten kompromittierte ICS von einem Bot-Netz verwendet werden, um Angriffe auf andere Unternehmen durchzuführen.

Überwachung und Informationsdiebstahl

Angreifer könnten in ihren Kampagnen auch eine verdeckte Strategie anwenden, bei der sie Daten stehlen oder anfällige Systeme weiter beobachten. Kundendatenbanken können zum Beispiel durch Mensch-Maschine-Schnittstellen (Human-Machine Interfaces, HMI) offengelegt werden, und ein Angreifer könnte persönlich identifizierbare Informationen (PII) stehlen. Dieses Problem könnte in wichtigen Branchen und anderen Sektoren auch durch eine Exposition gegenüber ICS und Kaskadeneffekte auftreten. Bedrohungsakteure, die unautorisierten Zugriff auf Netzwerke erlangen, können so Informationen zu Geräte- und Anlagenverhalten aus Messungen und Daten stehlen, die in der Regel durch deren Sensoren erfasst werden, welche für die autonomen Funktionen der Fabrik notwendig sind. Solche Netzwerkangriffe verdeutlichen den Wert wirksamer Systeme zur Erkennung und Abwehr von Eindringlingen (engl.: Intrusion Detection and Prevention Systems).

Geräte-Hacking

Der Wert jedes verknüpften Geräts für die allgemeine Sicherheit wird durch die Anzahl der vernetzten Geräte innerhalb oder außerhalb des Produktionsbereiches nicht gemindert. Ein Angreifer kann ein kompromittiertes Gerät zur Verteilung von Malware nutzen oder darüber Zugriff auf das gesamte Industrienetzwerk erlangen. Wenn er physischen Zugriff hat, kann er sogar Geräte und Vorrichtungen manipulieren. Die manipulierten Geräte könnten dann dazu verwendet werden, fehlerhafte Daten an das restliche Netzwerk zu übertragen oder einfach nicht richtig zu funktionieren, wodurch die restliche Produktionslinie beeinträchtigt wird.

Was kann zur Erhöhung der Sicherheit in intelligenten Fabriken unternommen werden?

Eine der von potenziellen Angreifern zur Infiltrierung von Netzwerken eingesetzten Hauptmethoden ist immer noch das Phishing. Wenn Phishing-URLs oder Anhänge geöffnet werden, wird eine Keylogging-Software installiert, die das Geschriebene und sämtliche Hinweise im Zusammenhang mit einer kürzlich erfolgten Anmeldung und Passworteingabe aufzeichnet (der Angreifer kann auch Ihre Tastatur ausspionieren). Sobald er in Besitz der Informationen ist, kann er auf Ihr Netzwerk zugreifen und andere Konten und Verzeichnisse einsehen. Sogar wenn Hacker Zugriff auf die Bürocomputer Ihres Unternehmens erlangen, ist es möglich, dass sie in die vernetzten Teile Ihrer Produktionsstätte eindringen, welche die Produktionsanlagen verwalten. Wie bereits gesagt, ist alles miteinander verbunden.

Setzen Sie Firewalls zum Schutz von über Ihr lokales Netzwerk mit dem Internet verbundenen Computern ein. Manche Hacker sind im Internet ständig auf der Suche nach ungesicherten Netzwerken, um Zugriffspunkte zu finden. Wenn sie einen Zugriffspunkt lokalisieren, bedarf es nur einer kleinen Suche, um die entsprechenden Pfade offenzulegen. Man darf nicht vergessen, dass das beste Setup nur so stark ist wie diejenigen, die es benutzen. Das bedeutet, dass das schwächste Glied all der fortschrittlichen Rechenleistung, Sicherheitsvorkehrungen, Anti-Virus-Software und Cyber-Hygienerichtlinien, die von Unternehmen eingesetzt werden, immer der Mensch ist.

Sicherheitsergebnisse von intelligenten Fabriken

Die meisten intelligenten Fertigungssysteme sind trotz des Strebens nach Integration und Vernetzung immer noch mehr oder weniger geschlossene Systeme. Der Vorteil dieser in sich abgeschlossenen Sicherheitsarchitektur besteht darin, dass das Risiko, dass klassische Massenangriffe eine intelligente Fabrik ins Visier nehmen, relativ gering ist. Der wichtigste Nachteil ist, dass ein Angreifer durch eine einzige Sicherheitsschwachstelle Zugriff auf eine Maschine in der Fabrik erlangen kann: In diesem Fall kann sich der Angriff auf das restliche Netzwerk ausbreiten, da dieses auf der Voraussetzung aufbaut, dass „das was sich im Inneren des Netzwerks befindet vertrauenswürdig ist“.

Deshalb können weniger offensichtliche Angriffspfade nach Ausnutzung des Angriffs echte Konsequenzen haben – auch in Umgebungen, in dem eine Maschine in der Regel als „vertrauenswürdig“ gilt. Die Maschinen müssen für einen besseren Schutz in Richtung einer stärker kompartmentalisierten Sicherheitsarchitektur entwickelt werden.


ArrowPerks-Loyalty-Program-Signup-banner-DE


Neue Beiträge

Leider ergab Ihre Suche kein Ergebnis

Aktuelles über Elektronikkomponenten­

Wir haben unsere Datenschutzbestimmungen aktualisiert. Bitte nehmen Sie sich einen Moment Zeit, diese Änderungen zu überprüfen. Mit einem Klick auf "Ich stimme zu", stimmen Sie den Datenschutz- und Nutzungsbedingungen von Arrow Electronics zu.

Wir verwenden Cookies, um den Anwendernutzen zu vergrößern und unsere Webseite zu optimieren. Mehr über Cookies und wie man sie abschaltet finden Sie hier. Cookies und tracking Technologien können für Marketingzwecke verwendet werden.
Durch Klicken von „RICHTLINIEN AKZEPTIEREN“ stimmen Sie der Verwendung von Cookies auf Ihrem Endgerät und der Verwendung von tracking Technologien zu. Klicken Sie auf „MEHR INFORMATIONEN“ unten für mehr Informationen und Anleitungen wie man Cookies und tracking Technologien abschaltet. Das Akzeptieren von Cookies und tracking Technologien ist zwar freiwillig, das Blockieren kann aber eine korrekte Ausführung unserer Website verhindern, und bestimmte Werbung könnte für Sie weniger relevant sein.
Ihr Datenschutz ist uns wichtig. Lesen Sie mehr über unsere Datenschutzrichtlinien hier.