Holstein IT-Solutions TrueNAS
StartIT SecurityMaschinenbau am virtuellen Abgrund

Maschinenbau am virtuellen Abgrund

Veröffentlicht am:

Dir gefällt dieser Artikel? Unterstütze unsere Arbeit mit einer Spende für unsere Kaffeekasse.

Deutschland ist das Land der Maschinenbauer. Deutsche Industrieunternehmen gehören in vielen Bereichen zu den Weltmarktführern. Zur Verteidigung dieser Position gehört auch die Digitalisierung der Fabriken, Anlagen und Steuerungen. Das ist oft mit hohen Risiken verbunden. In der Industrie gelten andere Regeln als in der IT. Längere Investitions- und Abschreibungszyklen sind dabei noch die geringere Herausforderung. Nicht selten geht es in der Industrie auch um die Gesundheit oder sogar das Leben von Menschen. Zwei Dinge müssen bei der Modernisierung und Digitalisierung der Industrie beachtet werden. Der deutsche Duden kennt nur ein Wort dafür: Sicherheit. Im Englischen unterscheidet man sehr wohl zwischen Security und Safety.

O in IOT steht für Operational

Klassische Ansätze aus der Informationstechnik (IT) funktionieren nur bedingt in der Betriebstechnik (OT). Statt offener Standards strotzt die Industrie vor proprietären, geschlossenen und zum Teil veralteten Protokollen, Betriebssystemen und Schnittstellen. Da sind vor allem industrielle Kontrollsysteme (ICS), welche von der Klimaanlage im Büro über die Turbinen in einem Kraftwerk bis zum Roboter in einer Fabrik alles steuern. Die Architektur zur Erfassung der Daten und der Automatisierung von industriellen Prozessen (Supervisory Control and Data Acquisition, SCADA) umfasst Computer, Kommunikation, Netzwerk sowie grafische Benutzeroberflächen zur Überwachung von Maschinen und Prozessen. Eine wesentliche Komponente in einem ICS ist die speicherprogrammierbare Steuerung (SPS). Ein verbreitetes Protokoll für SPS ist S7, ein proprietäres Protokoll von Siemens. Auch Modbus ist ein beliebtes Protokoll für den einfachen Zugriff auf industrielle Kontrollsysteme. Einfach ist der Zugriff vor allem, da keine Authentifizierung erforderlich ist.

OT Architektur
Zusammenspiel von ICS, SCADA und SPS in der OT (Quelle: Tino Sokic auf der Qubit Conference Prague 2021)

Zwar gibt es mittlerweile Industrienormen für industrielle Systeme. Die Norm IEC 62443 regelt Automationssysteme für unterschiedlichste Bereiche von der Fertigung über Gebäudeautomation bis hin zu verteilten Versorgungssystemen. IEC 60870 definiert Systeme für SCADA in der Elektrotechnik und der Automatisierung von Stromnetzen definieren. Diese Normen müssen aber auch erst einmal überall umgesetzt werden. Das ist vor allem in so genannten Brownfield-Umgebungen nicht immer so einfach.

2021 musste der weltgrößte Fleischproduzent JBS S.A. nach einem Cyberangriff alle Rindfleischfabriken in den USA schließen.  Es war lange unklar, wie viele Anlagen weltweit von dem Ransomware-Angriff betroffen waren. Die Aussicht auf künftige Angriffe erschütterte die Agrarmärkte und weckte Sorgen über Angriffe auf kritische Infrastrukturen.
Status der Verletzbarkeit der deutschen Industrie im April 2022
Status der Verletzbarkeit der deutschen Industrie im April 2022 (Quelle: shodan.io)

Dabei schreitet digitale Transformation der Bau-, Energie-, Fertigungs-, Landwirtschafts- und Bergbauindustrie immer weiter voran. Immer mehr Prozesse, die diesen Sektoren zugrunde liegen, werden automatisiert. Immer mehr Komponenten, welche die zur Steigerung von Effizienz und Produktivität benötigten Daten liefern, sind mit dem Internet verbunden. Analysten sagen voraus, dass die Zahl der IIoT-Geräte in den nächsten vier Jahren auf 36,8 Milliarden ansteigen und sich damit mehr als verdoppeln wird. Für Anlagenbesitzer und -betreiber bedeutet dies, dass sie einer Vielzahl von neuen Bedrohungen ausgesetzt sind. Wie verletzbar allein die Industrie in Deutschland ist, zeigt ein aktueller Status auf shodan.io:

  • mehr als 30 Millionen offene Ports
  • fast 5.000 aus dem Internet erreichbare ICS
  • fast 10.000 unpatched OpenSSL Bibliotheken

Es ist kompliziert

Nicht immer sind Patches und Updates in Industrieanlagen möglich. Dennoch lässt sich einiges für deren Schutz tun. Die Erfassung aller Assets und die umfassende Überwachung der Kommunikation in einer Anlage sind ein guter Anfang. Ausgangslage und sinnvolle Maßnahmen bzw. worauf bei der Auswahl der richtigen Werkzeuge zu achten ist hat unser Chefredakteur Kerstin in einem Report für GigaOm zusammengefasst. In den nächsten Tagen erscheint dann noch ein Radar, für den sie einzelne Anbieter evaluiert hat. GigaOm-Subscriber erhalten kostenlos Zugriff auf das (und jedes andere) Dokument des Analystenhauses.

Werbung
European Cloud Summit

Auch interessant

Kubernetes: Was ist es, warum ist es so kompliziert und was hilft?

Kubernetes ist ein Werkzeug zur Orchestrierung containerbasierter Anwendungen. Eigentlich. Es soll u. a. die Bereitstellung von Containern, die Verteilung von Workloads und die Verwaltung der Ressourcen automatisieren. Entwickelt hat es Google für seine eigene Cloud-Plattform. Es gibt unzählige Erweiterungen und Lösungen, die auf K8s aufsetzen. Alle großen Hyperscaler und viele kleinere Cloud Service Provider (CSP) unterstützen K8s. Allerdings: einfach ist es nicht.

Datensicherheit: Storage & Backup

Nachdem wir uns im letzten Artikel mit der allgemeinen Widerstandsfähigkeit von Unternehmen beschäftigt haben, konzentrieren wir uns diesmal auf Storage und Backup. Auch dazu gibt es einige aufschlussreiche Reports und wir haben einen Leitfaden zur Sicherheit von Storage gefunden.

Cybersicherheit in Unternehmen und Behörden: Status, Trends und Hilfestellung

Zum Jahreswechsel veröffentlichen viele Unternehmen Reports. Die Erfahrungen und Expertise der Anbieter können Unternehmen helfen, eine passende IT-Strategie zu entwickeln. Wir haben wichtige Einsichten für euch zusammengefasst. In diesem Artikel geht es um den Stand der Cybersicherheit und wie man sich künftig schützen sollte.

Mehr als Döner und Türkisküste: Die Türkei erobert den Technologiemarkt

Mehr als Döner und Türkisküste: Die Türkei erobert den Technologiemarkt. Eines dieser Unternehmen ist die in Ankara ansässige Firma NGX Storage. Die eigene Entwicklung und moderne Ansätze nicht nur beim Preismodell macht die Lösung zu einer ernstzunehmenden Konkurrenz für Platzhirsche wie NetApp, Infinidat oder VAST. In Deutschland sucht NGX aktiv nach Vertriebspartnern.

Mehr aus diesem Forum

Kubernetes: Was ist es, warum ist es so kompliziert und was hilft?

Kubernetes ist ein Werkzeug zur Orchestrierung containerbasierter Anwendungen. Eigentlich. Es soll u. a. die Bereitstellung von Containern, die Verteilung von Workloads und die Verwaltung der Ressourcen automatisieren. Entwickelt hat es Google für seine eigene Cloud-Plattform. Es gibt unzählige Erweiterungen und Lösungen, die auf K8s aufsetzen. Alle großen Hyperscaler und viele kleinere Cloud Service Provider (CSP) unterstützen K8s. Allerdings: einfach ist es nicht.

Datensicherheit: Storage & Backup

Nachdem wir uns im letzten Artikel mit der allgemeinen Widerstandsfähigkeit von Unternehmen beschäftigt haben, konzentrieren wir uns diesmal auf Storage und Backup. Auch dazu gibt es einige aufschlussreiche Reports und wir haben einen Leitfaden zur Sicherheit von Storage gefunden.

Cybersicherheit in Unternehmen und Behörden: Status, Trends und Hilfestellung

Zum Jahreswechsel veröffentlichen viele Unternehmen Reports. Die Erfahrungen und Expertise der Anbieter können Unternehmen helfen, eine passende IT-Strategie zu entwickeln. Wir haben wichtige Einsichten für euch zusammengefasst. In diesem Artikel geht es um den Stand der Cybersicherheit und wie man sich künftig schützen sollte.