No menu items!
Montag, Mai 23, 2022
StartIT SecurityMaschinenbau am virtuellen Abgrund

Maschinenbau am virtuellen Abgrund

Veröffentlicht am:

Dir gefällt dieser Artikel? Unterstütze unsere Arbeit mit einer Spende für unsere Kaffeekasse.

Deutschland ist das Land der Maschinenbauer. Deutsche Industrieunternehmen gehören in vielen Bereichen zu den Weltmarktführern. Zur Verteidigung dieser Position gehört auch die Digitalisierung der Fabriken, Anlagen und Steuerungen. Das ist oft mit hohen Risiken verbunden. In der Industrie gelten andere Regeln als in der IT. Längere Investitions- und Abschreibungszyklen sind dabei noch die geringere Herausforderung. Nicht selten geht es in der Industrie auch um die Gesundheit oder sogar das Leben von Menschen. Zwei Dinge müssen bei der Modernisierung und Digitalisierung der Industrie beachtet werden. Der deutsche Duden kennt nur ein Wort dafür: Sicherheit. Im Englischen unterscheidet man sehr wohl zwischen Security und Safety.

O in IOT steht für Operational

Klassische Ansätze aus der Informationstechnik (IT) funktionieren nur bedingt in der Betriebstechnik (OT). Statt offener Standards strotzt die Industrie vor proprietären, geschlossenen und zum Teil veralteten Protokollen, Betriebssystemen und Schnittstellen. Da sind vor allem industrielle Kontrollsysteme (ICS), welche von der Klimaanlage im Büro über die Turbinen in einem Kraftwerk bis zum Roboter in einer Fabrik alles steuern. Die Architektur zur Erfassung der Daten und der Automatisierung von industriellen Prozessen (Supervisory Control and Data Acquisition, SCADA) umfasst Computer, Kommunikation, Netzwerk sowie grafische Benutzeroberflächen zur Überwachung von Maschinen und Prozessen. Eine wesentliche Komponente in einem ICS ist die speicherprogrammierbare Steuerung (SPS). Ein verbreitetes Protokoll für SPS ist S7, ein proprietäres Protokoll von Siemens. Auch Modbus ist ein beliebtes Protokoll für den einfachen Zugriff auf industrielle Kontrollsysteme. Einfach ist der Zugriff vor allem, da keine Authentifizierung erforderlich ist.

OT Architektur
Zusammenspiel von ICS, SCADA und SPS in der OT (Quelle: Tino Sokic auf der Qubit Conference Prague 2021)

Zwar gibt es mittlerweile Industrienormen für industrielle Systeme. Die Norm IEC 62443 regelt Automationssysteme für unterschiedlichste Bereiche von der Fertigung über Gebäudeautomation bis hin zu verteilten Versorgungssystemen. IEC 60870 definiert Systeme für SCADA in der Elektrotechnik und der Automatisierung von Stromnetzen definieren. Diese Normen müssen aber auch erst einmal überall umgesetzt werden. Das ist vor allem in so genannten Brownfield-Umgebungen nicht immer so einfach.

2021 musste der weltgrößte Fleischproduzent JBS S.A. nach einem Cyberangriff alle Rindfleischfabriken in den USA schließen.  Es war lange unklar, wie viele Anlagen weltweit von dem Ransomware-Angriff betroffen waren. Die Aussicht auf künftige Angriffe erschütterte die Agrarmärkte und weckte Sorgen über Angriffe auf kritische Infrastrukturen.
Status der Verletzbarkeit der deutschen Industrie im April 2022
Status der Verletzbarkeit der deutschen Industrie im April 2022 (Quelle: shodan.io)

Dabei schreitet digitale Transformation der Bau-, Energie-, Fertigungs-, Landwirtschafts- und Bergbauindustrie immer weiter voran. Immer mehr Prozesse, die diesen Sektoren zugrunde liegen, werden automatisiert. Immer mehr Komponenten, welche die zur Steigerung von Effizienz und Produktivität benötigten Daten liefern, sind mit dem Internet verbunden. Analysten sagen voraus, dass die Zahl der IIoT-Geräte in den nächsten vier Jahren auf 36,8 Milliarden ansteigen und sich damit mehr als verdoppeln wird. Für Anlagenbesitzer und -betreiber bedeutet dies, dass sie einer Vielzahl von neuen Bedrohungen ausgesetzt sind. Wie verletzbar allein die Industrie in Deutschland ist, zeigt ein aktueller Status auf shodan.io:

  • mehr als 30 Millionen offene Ports
  • fast 5.000 aus dem Internet erreichbare ICS
  • fast 10.000 unpatched OpenSSL Bibliotheken

Es ist kompliziert

Nicht immer sind Patches und Updates in Industrieanlagen möglich. Dennoch lässt sich einiges für deren Schutz tun. Die Erfassung aller Assets und die umfassende Überwachung der Kommunikation in einer Anlage sind ein guter Anfang. Ausgangslage und sinnvolle Maßnahmen bzw. worauf bei der Auswahl der richtigen Werkzeuge zu achten ist hat unser Chefredakteur Kerstin in einem Report für GigaOm zusammengefasst. In den nächsten Tagen erscheint dann noch ein Radar, für den sie einzelne Anbieter evaluiert hat. GigaOm-Subscriber erhalten kostenlos Zugriff auf das (und jedes andere) Dokument des Analystenhauses.

Werbungspot_img

Auch interessant

Mit ZTNA gegen Ransomware & Co

ZTNA oder Zero Trust Network Access ist eine Schutzmaßnahme im Kampf gegen Ransomware und andere Cyberbedrohungen. In diesem Artikel erklären wir, was ZTNA ist, wer es braucht und wie es funktioniert.

Cybersicherheit: Wie resilient ist meine Firma?!

Cyber Resiliency - Das ist mehr als nur ein Schlagwort. Warum ist das wichtig? Was braucht es dafür? Inventarisierung und Schwachstellenanalyse sind erste Schritte in die richtige Richtung.

DXPRS0029: Reports, HDDs und mehr xPUs

Im aktuellen data://express (DRXPS) Podcast mit Kerstin und Wolfgang über Neuigkeiten aus der Welt der Enterprise IT geht es um die neuen Reports von Hiscox, Splunk und Mandiant, eine neue HDD von Western Digital (WD), Für-mehr-Security-Tipps, ein neue IPU von Intel – und die Kuh.

DXPRS0028: Storage & Cloud News mit TCO-Tipp

In der aktuellen Episode dreht sich vieles um Anbieter für den gesetzeskonformen Storage-und Cloudbetrieb. Außerdem gibt's Neues über NVMe und LTO. Und wir haben einen TCO-Tipp für euch. Den Auftakt machen jedoch zwei Reports, die euch auch als Einkaufs- oder Entscheidungshilfe dienen können.

Mehr aus diesem Forum

Mit ZTNA gegen Ransomware & Co

ZTNA oder Zero Trust Network Access ist eine Schutzmaßnahme im Kampf gegen Ransomware und andere Cyberbedrohungen. In diesem Artikel erklären wir, was ZTNA ist, wer es braucht und wie es funktioniert.

Cybersicherheit: Wie resilient ist meine Firma?!

Cyber Resiliency - Das ist mehr als nur ein Schlagwort. Warum ist das wichtig? Was braucht es dafür? Inventarisierung und Schwachstellenanalyse sind erste Schritte in die richtige Richtung.

DXPRS0029: Reports, HDDs und mehr xPUs

Im aktuellen data://express (DRXPS) Podcast mit Kerstin und Wolfgang über Neuigkeiten aus der Welt der Enterprise IT geht es um die neuen Reports von Hiscox, Splunk und Mandiant, eine neue HDD von Western Digital (WD), Für-mehr-Security-Tipps, ein neue IPU von Intel – und die Kuh.