Produktionsbetriebe vor Cyberattacken schützen

Produktionsbetriebe vor Cyberattacken schützen

Cyber-Attacken können Produktionsanlagen lahmlegen.

Viele Produktionsbetriebe unterschätzen das Risiko, dem ihre Maschinen, die durch die Vernetzung ausgesetzt sind. Im Zeitalter von Industrie 4.0 sind Produktionsanlagen oft Ziel von Cyberangriffen. Was die Schwachstellen sind und was die Betriebe dagegen tun können.

Das deutsche Bundesamt für Sicherheit (BSI) warnt vor einer neuen Welle von Cyberangriffen mit der Software Emotet. Die Gefahr sei erheblich. In den vergangenen Tagen habe es in Unternehmen und anderen Organisationen bereits erhebliche Schäden gegeben. Die Risiken betreffen auch Österreich. Neueste Statistiken zeigen, dass Österreich zu den Top fünf Angriffszielen weltweit gehört.

Um solche und andere Cyber-Attacken besser abzuwehren, hat der Verein Industrie 4.0 Österreich nun einen Cyber-Security-Leitfaden für Produktionsbetriebe herausgegeben. Vor allem auch, weil der Einsatz von Computern und Software in den Betrieben bestimmende Elemente der Wettbewerbsfähigkeit sind.

Schadsoftware ist eines der häufigsten IT-Sicherheitsprobleme. Im Frühjahr 2019 waren geschätzt 900 Millionen verschiedene Schadprogramme im Umlauf, darunter etwa BlackEnergy, Mirai, Stuxnet, WannaCry, EMOTET oder Regin.


Download

Cyber-Security Leitfaden für Produktionsbetriebe

Cyber-Security im Produktionsbereich: Beispiele und Szenarien, die zu zeigen, welche Bedeutung ein unzureichendes Bewusstsein für einen Produktionsbetrieb haben kann und wie Betriebe effizient geschützt werden können.

Cyber-Security-Leitfaden für Produktionsbetriebe

Cyber-Security Leitfaden für Produktionsbetriebe. Zum Download bitte auf die Abbildung klicken.

PDF-Dokument; 48 Seiten; 3, 89 MB


KMU unterschätzen Gefahr

Besonders gefährdet sind Klein- und Mittelbetriebe. Viele KMU glauben, dass sie aufgrund ihrer Größe keine Cyberangriffe befürchten müssen und sind deshalb oft unzureichend geschützt. Doch gerade das macht sie verwundbar, denn die meisten Attacken erfolgen nicht gezielt, sondern automatisiert. Das heißt die Angreifer kennen ihr Ziel nicht. Oft genügen schon ein paar einfache Dinge, um sich dagegen zu wappnen – neben technischen Sicherheitsmaßnahmen sind deshalb auch geschulte MitarbeiterInnen zentral“, so Wilfried Enzenhofer, Geschäftsführer der Upper Austrian Research.

Digitalisierung bringt Sicherheitsrisiken für Abläufe und Kundendaten

Die Digitalisierung der Maschinen bringt neben Produktivitätssteigerung, Qualitätsverbesserung, Vereinfachungen von Abläufen und Bequemlichkeit für den Kunden, aber auch steigende Sicherheitsrisiken, sowohl für die Systeme als auch für die generierten Daten. Kundendaten, Patente, Verfahrensregeln sind für Konkurrenten interessante Angriffsziele. Verletzliche Systeme und kritische Infrastrukturen sind potentielle Ziele von Terroristen. Ganze Unternehmen können durch Cyberangriffe zur Zielscheibe organisierter Kriminalität werden.

Eine zusätzliche Schwierigkeit für Produktionsbetriebe: Neben der üblichen IT für Geschäftsprozesse kommen bei Produktionsbetreiben noch verschiedene Technologie für Produktionsanlagen (Operational Technology) (OT) dazu. Das erhöht die Komplexität und das Risiko, sich vor Angriffen noch besser schützen zu müssen, vor allem wenn die Maschinen bereits mit dem Internet kommunizieren und damit bereits der Industrie 4.0 zählen.


Warum es Produktionsunternehmen Cyberangreifern oft leicht machen:

  1. Risiken durch externe Dienstleister und Hersteller werden unterschätzt. Oft werden externe Dienstleister oder Hersteller nicht als potentiell gefährlich wahrgenommen, weshalb notwendige Sicherheitsmaßnahmen vernachlässigt werden. So können durch Extranet und Cloud-Komponenten Sicherheitsbedrohungen entstehen. Etwa durch die Abhängigkeit der Produktion von einem Extranet- und Clouddienst, wenn beispielsweise bei smarten Geräten ein Gerätezertifikat für die Registrierung angefordert werden muss.
  2. Risiko Mitarbeiter. Interne wie externe Mitarbeiter haben oft einfach Zugriff zu Produktionsanlagen und zum Firmennetz und können so – beabsichtigt wie unbeabsichtigt – Maschinen und IT-Systeme des Unternehmens mit Schadsoftware infizieren.
  3. Veraltete Netzarchitektur. Viele Firmen arbeiten noch mit einer flachen und damit unsicheren Netzarchitektur. Eingeschleuste Schadsoftware kann sich so leicht in einem Netzwerk ausbreiten.
  4. Produktionsanlagen mit dem Internet verbunden. Viele Produktionsanlagen sind außerdem direkt mit dem Internet verbunden, oft einfach nur aus Bequemlichkeit oder aus Unwissenheit - ein weiteres Einfallstor für Attacken aus dem Internet.


So schützen Sie Produktionsanlagen vor einer Infektion mit Schadsoftware:

  1. Netzwerke in Zonen aufteilen. Das Netzwerk sollte segmentiert sein, um eine vielschichtige Sicherheitsarchitektur zu erzielen. OT-Komponenten sollen so vom Unternehmensnetzwerk abgeschottet werden und sind so nicht mehr einfach über das Internet erreichbar. Das Produktionsnetzwerk wird auf diese Weise in unterschiedliche Zonen aufgeteilt. Diese bilden sogenannte Automatisierungszellen, die mit technischen Sicherheitsmaßnahmen wie Firewalls, abgesichert werden. So können auch Zonenübergänge kontrolliert werden.
  2. Die Angriffsfläche möglichst klein halten. Das kann erzielt werden, wenn beispielsweise ungenutzte Bereiche deaktiviert werden. Entfernen Sie auch gleich Standardpasswörter. Implementieren Sie ein durchdachtes Berechtigungskonzept.
  3. Software laufend aktualisieren. Updates und Patches schließen bekannte Sicherheitslücken, die sonst Angreifern Tür und Tor öffnen.
  4. Monitoring der Technik für die Produktionsanlage. Werden die Analgen laufend überprüft, können sicherheitsrelevante Ereignisse rasch erkannt und potentielle Angriffe frühzeitig abgewehrt werden.

Schwachstelle: externen Cloud-Security-Anbieter

Bei der Cloud Security können durch die Kompromittierung von Extranet und Cloud-Komponenten Sicherheitsbedrohungen entstehen: Unter anderem durch die Abhängigkeit der Produktion von einem Extranet- und Clouddienst, wenn beispielsweise bei smarten Geräten ein Gerätezertifikat für die Registrierung angefordert werden muss. Deshalb sollte die Authentizität des Produktionssystems gewährleistet und das Produktionsnetzwerk strikt isoliert sein und die Verfügbarkeit der externen Dienste mit den Produktionsanforderungen übereinstimmen.

Wenn Teile der IT-Komponenten ausgelagert sind, können durch die unzureichende Trennung von Mandanten in Cloud-Plattformen Probleme entstehen. Deshalb sollte darauf geachtet werden, dass der IT-Dienstleister seine Plattform sicher und robust plant und wartet, um Cyberattacken durch andere Kunden, möglicherweise konkurrierende Industrieunternehmen, auszuschließen.


Beispiel BlackEnergy2:

Schadsoftware verursacht Blackout

Seit 2011 ist die Schadsoftware BlackEnergy2 im Umlauf. Diese nutzt Schwachstellen von Benutzerschnittstellen ( Human-Machine Interface) in Produktionsanlagen, die direkt mit dem Internet verbunden sind. Solche Fernzugänge werden oft für Fernwartungen eingerichtet. So erhalten aber auch Angreifer einen direkten Zugang zur Steuerung der Anlage. Selbst die Manipulationen zu verschleiern ist möglich, indem beispielsweise Zustände des Anlagenprozesses vorgetäuscht und so nicht erkannt werden.

Obwohl Angriffe von BlackEnergy2 nur auf Spionage abzielen, können Infektionen mit dieser Schadsoftware auch große Auswirkungen auf die Funktionsfähigkeiten der ganzen Anlagen haben. Das zeigt ein Angriff auf industrielle Steuerungssysteme im Jahr 2015. Die Angreifer drangen in das Unternehmensnetz ukrainischer Energieversorger ein und gelangten von dort in das Produktionsnetz. Die Folge war, dass über 225.000 Haushalte in der Ukraine für sechs Stunden vom Strom abgeschnitten war. Großflächig erzeugte Blackouts durch Cyberangriffe (Cyber-Blackouts) sind einer der Gefahren solcher Cyberattacken.

Solche Cyberangriffe können jedoch nicht nur Energieversorger, sondern alle Produktionsunternehmen treffen.


Service

Hotline für KMUs

Um KMU Unterstützung zu bieten, hat die Wirtschaftskammer die Cyber-Security Hotline 0800 888 133 eingerichtet. Hier erhalten WKO-Mitglieder Rat zu den Themen Cyberattacken und Schadsoftware.

Digital

Diese 6 neuen Berufe hat die Digitalisierung hervorgebracht

Erste digitale GmbH gegründet – so läuft der virtuelle Notariatsakt ab

Recht

Erste digitale GmbH gegründet – so läuft der virtuelle Notariatsakt ab

Fairphone Gründer Bas van Abel mit dem Fairphone 3

Wirtschaft

Fairphone: Das gute Gewissen der Smartphone-Industrie

Karrieren

2020: Die Trends im Recruiting und bei Gehältern