Digitale industrielle Ökosysteme bieten vielfältige Einfallstore für Cyber-Angriffe

Digitale industrielle Ökosysteme bieten vielfältige Einfallstore für Cyber-Angriffe und müssen deshalb entsprechend geschützt werden (Quelle: genua)

Die Digitalisierung industrieller Wertschöpfungsketten wird immer konkreter. Prozesse werden digitalisiert und automatisiert, um Wettbewerbsfähigkeit, Flexibilität und Effizienz zu steigern sowie Kosten zu sparen. Mit der digitalen Transformation verändern sich die Aufgaben in der produzierenden Industrie und werden deutlich komplexer. Was früher mit einfachen Arbeitsplänen und Maschinen erledigt werden konnte, erfordert heute ein breites Verständnis komplexer digitalisierter Prozesse. Dabei stellt die notwendige Vernetzung von Systemen nicht nur eine technische Herausforderung dar, sondern erfordert es, der Cyber-Sicherheit mehr Aufmerksamkeit und Ressourcen zu widmen. Während Systeme für neue Maschinenparks (Greenfield) oft bereits unter dem Blickpunkt von Kommunikationssicherheit und breiter Vernetzung entworfen wurden (idealerweise Security by Design), sind Bestandssysteme (Brownfield) oft nicht für eine umfangreiche Vernetzung konzipiert worden und bieten so eine große Angriffsfläche.

Chancen und Risiken von Ökosystemen

Um die Herausforderungen der Digitalisierung zu meistern, haben sich in der Industrie vielfältige Ökosysteme etabliert. Dadurch sind neue Standards, Schnittstellen und Wertschöpfungsketten entstanden. Sie leben von Offenheit, Anpassungsfähigkeit und Vernetzung. Menschen, Maschinen, Prozesse sowie IT, OT, IIoT und Cloud-Infrastrukturen werden dabei über unterschiedliche Schnittstellen und integrierte Prozesse verbunden. Sie wirken auf intelligente Weise zusammen und ermöglichen neue Szenarien in Logistik, Konstruktion, Produktion und Vertrieb. Viele dieser Aufgaben sind inzwischen so komplex, dass die notwendige Lösungskompetenz nicht mehr eigenständig aufgebaut werden kann. Abhilfe schafft die Einbindung von spezialisierten Partnern aus dem Ökosystem und Leistungen „as a Service“. Dies trifft in besonderem Maße auch auf die gesamte Sicherheitsthematik zu. Denn die neuen Ökosysteme führen auch zu einer höheren Vulnerabilität gegenüber bekannten Cyber-Risiken und neuen Angriffsszenarien. Das Bild auf Seite 48 zeigt die Risiken und mögliche Mitigationen in digitalen industriellen Ökosystemen.

Der Weg zur sicheren Fabrik

Die Potenziale digitaler Ökosysteme können sich nur bei einer nachhaltig sicheren Gestaltung der zugrundeliegenden digitalen Infrastrukturen entfalten. Hierfür müssen die Gefahren systematisch analysiert und im Rahmen einer integrierten Cyber-Sicherheitsstrategie adressiert werden. Ausgehend von einem Überblick, was genau zu schützen ist, werden dabei Schutzprioritäten festgelegt und beurteilt, wie potenzielle Schadensszenarien bezüglich Eintrittswahrscheinlichkeit und Schadenshöhe zu bewerten sind. Sowohl für IT als auch OT existieren einschlägige Normen, die sich entsprechend ihrer unterschiedlichen Schwerpunkte als Strukturierungshilfen nutzen lassen. Während die ISO/IEC 27001 die Informationssicherheit in IT-Managementsystemen (Information Security Management Systems, ISMS) beschreibt, befasst sich die Normenreihe IEC 62443 ausdrücklich mit industriellen Automatisierungssystemen (Industrial Automation and Control Systems, IACS). Darüber hinaus legen die beiden Normen die Grundlagen für eine mögliche spätere Cyber-Sicherheits-Zertifizierung fest.

Proaktive Cyber-Sicherheitsmaßnahmen

Schutzstrategien lassen sich in der IT-Sicherheit in proaktive und reaktive Maßnahmen unterteilen. Eine schnell umsetzbare proaktive Maßnahme ist die feine(re) Segmentierung von physikalischen und logischen Netzwerksegmenten. Eine Aufteilung nach der Strategie „Zone and Conduits“ unterteilt das Netzwerk analog zu einer mittelalterlichen Burg in unterschiedliche Zonen, mit schwer bewachten Grenzübergängen zwischen den einzelnen Bereichen. Dies erschwert nicht nur das Eindringen, sondern auch die weitere Verbreitung von Angriffen aus gegebenenfalls kompromittierten Bereichen. Auch kann eine Segmentierung an die jeweiligen Sicherheitsanforderungen angepasst werden. Bereiche mit schwer zu schützenden Bestandssystemen lassen sich komplett in einem Segment kapseln, und eine Mikrosegmentierung erlaubt eine Trennung bis hinunter auf einzelne Systeme. Ergänzende Zugriffsbeschränkungen und Kontrollen auf Anwendungsebene zusätzlich zur Netzsegmentierung stärken im Rahmen einer Defense-in-Depth-Strategie die Widerstandsfähigkeit gegen Angreifer weiter.

1 / 3

Ähnliche Beiträge