Alle Beiträge von Uwe Gries

Cybersicherheit in der Industrie: Kein Zutritt für Trojaner, Viren und Co.

Hacker können im Zuge der Digitalisierung von Prozessen Sicherheitslücken leichter ausnutzen und Maschinen und Geräte infizieren. Laut einer aktuellen Bitkom-Studie hat die Anzahl von Cyberattacken in den vergangenen zwei Jahren für 84 Prozent der Industrieunternehmen zugenommen. Dadurch sind Angreifer in der Lage, die komplette IT-Landschaft eines Unternehmens lahmzulegen. Eine passende Firewall schafft Abhilfe. Sie schützt Unternehmen vor Cyberbedrohungen und erhöht die firmeninterne IT-Sicherheit. Doch worauf sollte man bei der Wahl einer passenden Firewall achten?

In der Industrie 4.0 verzahnen sich Prozesse mit modernster Informations- und Kommunikationstechnik. Maschinen und Produkte sind zunehmend softwaregesteuert und kommunizieren miteinander. Damit steigt auch die Flexibilität der Produktion. Die Vernetzung von Mensch, Maschine und industriellen Prozessen ist somit ein wichtiger Faktor für die Produktivität und verändert nachhaltig die Art und Weise, wie Unternehmen zukünftig produzieren und arbeiten. Gleichzeitig birgt die digitale Vernetzung jedoch ein großes Bedrohungspotenzial. Cyberangriffe auf industrielle Anlagen und kritische Infrastrukturen führen zu Imageschäden, stören den Geschäftsbetrieb, verursachen Datenverluste und können Menschen gefährden. Für einen unterbrechungsfreien Ablauf der industriellen Prozesse müssen die IT-Systeme deshalb umfassend abgesichert sein.

Firewall: Der „Tower“ hat alles im Blick

Eine Firewall schützt die gesamte IT-Landschaft, indem sie Cyberbedrohungen abwehrt. Sie ist daher ein unverzichtbarer Bestandteil der firmeninternen IT-Sicherheitsstrategie. Eine Firewall agiert längst nicht mehr nur wie ein Türsteher, der die Eingangstür zum Datenparadies mit essenziellen Unternehmensinformationen und zu Prozessen bewacht sowie unerwünschten Gästen wie Trojanern, Viren und anderen Schädlingen den Zutritt verwehrt. Inzwischen fungiert sie eher wie ein Tower am Flughafen. Dieser ermöglicht, über das ganze Informationssystem hinweg das Geschehen im Netzwerk zu kontrollieren und darüber hinaus potenzielle Bedrohungen zu beobachten und präventiv abzuwehren.

Firewall – worauf achten?

Zunächst sollten die Verantwortlichen die aktuellen und zukünftigen Sicherheits­anforderungen des Unternehmens identifizieren und vorausschauend planen: Bandbreite, auszulagernde Dienste, Zugang zu Netzwerkressourcen für Personen, die nicht physisch vor Ort sind und so weiter. Angesichts der fortschreitenden Digitalisierung und der sich immer schneller wandelnden Anforderungen ist es wichtig, auf flexible Technologien zu setzen, die sich an unterschiedliche Bedürfnisse wie beispielsweise die zunehmende Migration in die Cloud anpassen lassen. Zudem sollten IT-Verantwortliche auf offizielle Sicherheitsgütesiegel achten. In Europa prüfen zentrale Zertifizierungsstellen wie das Bundesamt für Sicherheit in der Informationstechnik (BSI) oder in Frankreich die Nationale Agentur für Sicherheit der Informationssysteme (ANSSI) auf Antrag Dienstleister oder Produkte. Eine Produktzertifizierung bestätigt, dass das Produkt bestimmte funktionale und sicherheitsrelevante Eigenschaften erfüllt, die in Schutzprofilen, Sicherheitsvorgaben oder technischen Richtlinien festlegt sind. Eine Firewall sollte sich zudem leicht in die firmeninterne Landschaft integrieren lassen und für den Anwender einfach zu bedienen sein.

Die Aufgaben einer Firewall

  • Datenverkehr des Netzwerks filtern:
    Analyse und Kontrolle des gesamten Datenverkehrs
  • Einen sicheren Zugang bereitstellen:
    Gewährleistung eines sicheren Informationsaustauschs – sowohl On-Premises als auch in der Cloud
  • Potenzielle Gefahren erkennen:
    Erfassung und Blockierung von möglichen Bedrohungen
  • Netzwerkfehler korrigieren:
    Feststellung und Beseitigung von Schwachstellen im Netzwerk

Fazit

Das Konzept der Industrie 4.0 eröffnet vielen Unternehmen neue Wertschöpfungsmöglichkeiten. Gleichzeitig birgt es neue Gefahren durch gezielte Angriffe von Hackern. Der Schutz von sämtlichen firmeninternen IT-Systemen und -Prozessen sollte daher in Unternehmen höchste Priorität haben. Als Grundlage für umfassende Sicherheit ist eine passende Firewall ein unverzichtbarer Bestandteil des IT-Sicherheitskonzepts. Sie analysiert den gesamten Datenverkehr, verhindert Cyberattacken auf IT-Systeme und schützt das Netzwerk vor unbefugten Zugriffen.

IoT: Die Gefahr vernetzter Kaffeemaschinen

Das folgende Beispiel eines Industrieunternehmens macht deutlich, welche Gefahren die Digitalisierung bringen kann. Nachdem ein lokaler Kontrollraum des Unternehmens ausgefallen war, stand schnell fest: Die Rechner waren mit einer Ransomware infiziert, obwohl die PCs des lokalen Kontrollraums nicht mit dem Internet verbunden waren. Alle PCs wurden neu aufgesetzt. Doch nur wenige Tage später trat das Problem erneut auf. Die Geräte waren wieder infiziert. Nach langer Suche konnten die Verantwortlichen das Einfallstor der Schadsoftware schließlich finden.

Die Kaffeemaschine als Einfallstor

Auslöser der Vorfälle war die neue „smarte“ Kaffeemaschine des Unternehmens. Das Modell ist mit dem Internet verbunden und kann Nachbestellungen selbstständig ordern. Anstatt nur mit einem isolierten Wi-Fi-Netzwerk verbunden zu sein, war das Gerät auch mit dem Netzwerk des lokalen Kontrollraums verbunden. So konnten Hacker die Schadsoftware einschleusen.

Doch was können IT-Verantwortliche tun, um die Infrastrukturen ihres Unternehmens optimal zu schützen?

Es ist empfehlenswert, mindestens die folgenden Maßnahmen im IT-Sicherheitskonzept zu berücksichtigen:

  • Endpoint Security

Für den Schutz der Endgeräte ist eine Sicherheitssoftware unerlässlich. In vielen Unternehmen gehört diese für die meisten digitalen Geräte bereits zum Standard. Eine Endpoint Security-Lösung sollte mindestens ein Anti-Malware-Programm, eine Personal Firewall sowie Intrusion Prevention Software beinhalten.

  • Netzwerksegmentierung

Zu einem grundlegenden IT-Sicherheitskonzept zählt auch die so genannte Netzwerksegmentierung. Bei einer Netzwerksegmentierung wird das Unternehmensnetz in einzelne Bereiche unterteilt, die nicht oder nur noch bedingt miteinander vernetzt sind. So kann jeder einzelne Bereich besser überwacht und verwaltet werden. Bei einer Infektion ist außerdem nicht das komplette Netzwerk betroffen, sondern nur ein Teil. Durch die Unterteilung des IT-Systems in Netzwerksegmente wird die firmeninterne IT-Sicherheit deutlich erhöht.

  • Netzwerkschutz mit Deep Packet Inspection (DPI)

Ein umfassender Netzwerkschutz sichert eine bestimmte Reihe von miteinander verbundenen Geräten. Dies geschieht z.B. durch den Einsatz einer geeigneten Firewall mit Deep Packet Inspection (DPI). Sie überwacht und filtert alle ankommenden und abgehenden Datenpakete. Anhand vordefinierter Ausschlusskriterien sucht der Mechanismus an einem Prüfpunkt beispielsweise nach Daten, die nicht mit dem verwendeten Protokoll übereinstimmen, und identifiziert so mögliche Viren, Spam oder Eindringlinge.

  • Application Network Communication Control

Die Application Network Communication Control stellt sicher, dass nur vordefinierte und vorab zugelassene Nachrichten durch bestimmte Prüfpunkte gelangen können.

Fazit: Wie schützen Sie Ihr Unternehmen vor der Kaffeemaschine?

In der Digitalisierung und den Industrie 4.0-Konzepten gehört die Kommunikation zwischen Maschinen längst zum Unternehmensalltag. Ob Kaffeemaschine, Kühlschrank oder große Produktionsmaschine – smarte Maschinen können unser Leben und die Arbeitsabläufe im Unternehmen deutlich vereinfachen. Damit sämtliche Unternehmensprozesse reibungslos ablaufen können, sollten Unternehmen auf die oben genannten Technologien setzen und diese in ihr IT-Sicherheitskonzept integrieren. Denn nur eine umfassende IT-Sicherheitsstrategie schützt die firmeninterne IT-Landschaft vor Cyberangriffen.