A A A
| Sitemap | Kontakt | Impressum | Datenschutz
ETZ Logo VDE Verlag Logo

IT-Sicherheit im Zeichen von Industrie 4.0

01  Je mehr Geräte miteinander kommunizieren, desto größer wird die Gefahr von Angriffen auf unternehmensinterne und externe ­Datenträger sowie Systeme (Quelle: fotolia_fotohansel)

01  Je mehr Geräte miteinander kommunizieren, desto größer wird die Gefahr von Angriffen auf unternehmensinterne und externe ­Datenträger sowie Systeme (Quelle: fotolia_fotohansel)

02  Die meisten Unternehmen tun wenig, um die Clouds ­abzusichern

02  Die meisten Unternehmen tun wenig, um die Clouds ­abzusichern

Es gibt kaum einen Bereich, der durch digitale Technologien nicht optimiert werden könnte. Insbesondere in der Produktion und der Industrie werden die Vorteile von Automatisierung und Vernetzung betont, um die Effizienz zu steigern, Kosten zu senken und die Gewinnspanne zu maximieren. Bei aller Euphorie zu Industrie 4.0 darf man aber eins nicht vergessen: Ohne eine neue Perspektive auf die Absicherung der sogenannten „Smart Factories“ werden potenzielle Stärken der Digitalisierung schnell zur akuten Bedrohung.

Das Hochlohnland Deutschland benötigt effizientere Strukturen, um innovative Technologien in den Arbeitsablauf zu integrieren und sich die Vorteile der Digitalisierung zunutze zu machen. Oft wird dies unter dem Stichwort der Industrie 4.0 mit einer umfassenden Vernetzung der Prozesse und Anwendungen zusammengefasst – doch ­Lösungen wie die Cloud sind noch lange nicht in allen Unternehmen angekommen. Obwohl Cloud-Computing gerade am Industriestandort Deutschland essenziell für den Einsatz von vernetzten Produktionsanlagen ist, scheint die Angst vor Datenmissbrauch weiterhin zu dominieren.
Laut den Ergebnissen der von Intel Security in Auftrag gegebenen Umfrage „Blue Skies Ahead? The State of Cloud Adoption“, gab die Mehrheit der deutschen Unternehmer (71 %) an, Cloud-Computing zu nutzen. Aber lediglich 8 % der Befragten vertrauen in puncto sensibler Daten vollständig auf Public Cloud-Anbieter – 54 % setzen hierfür noch immer eher die Private Cloud ein. Dies macht eines deutlich; wo früher noch eine Sicherheitslösung ausreichte, hat sich die Bedrohungslandschaft mittlerweile stark verändert. Damit wird es für einen Anbieter allein immer schwieriger den Sicherheitsstandard überall gleich gut zu halten, je mehr Dienste miteinander verbunden werden. Wenn fortan zum Beispiel Produktionsroboter, Klimaanlagen oder Kühl- und Heizsysteme online gehen, können Angreifer diese Schnittstellen missbrauchen, um in das Unternehmensnetzwerk einzudringen.

Die Gefahr der Cyberkriminalität wächst
Hinzu kommen maßgeschneiderte, also zielgerichtete Angriffe auf unternehmensinterne sowie -externe Datenträger und Systeme (darunter auch Mitarbeitergeräte), die zur ­Gefahrenquelle werden und im schlechtesten Fall zum Produktionsstillstand oder dem Diebstahl von Entwicklungsdaten führen können (Bild 1). In beiden Fällen droht der potenzielle Verlust der Vorreiterrolle.
Cyber-Kriminelle sind oft eher am Puls der Zeit und nutzen diese neuen Strukturen für noch effektivere Angriffsszenarien. Deshalb sind Unternehmen mehr denn je auf die umfassende Zusammenarbeit und den Austausch über aufkommende Gefahren angewiesen: Sie brauchen Sicherheitslösungen, die miteinander kommunizieren und Informationen untereinander austauschen (Bild 2).

Standards als Antwort auf alle Sicherheitsfragen?
Industrieweite Standards werden in Bezug auf diese Technologien immer interessanter. Sie vereinfachen Abläufe und den gegenseitigen Austausch – im eigenen als auch mit anderen Unternehmen. Seit Jahren erleichtern solche Indus­triestandards bereits die Datenübertragung durch Bluetooth oder USB-Schnittstellen – nun sollen sie auch industriell eingesetzt werden. Dadurch wird es möglich, dass Lösungen, die diese Standards unterstützen, nach ihrem Schutzpoten­zial ausgesucht werden, ohne dass es zu Abstrichen in der Gesamtabsicherung kommt. Im Gegenteil: Diese wird immens verstärkt. Neue IT-Sicherheitskonzepte sollten daher auf das Potenzial von Standards setzen und Security-Hersteller mit Unternehmen zusammenarbeiten, um Bedrohungen zu erkennen, das Risiko zu mindern und die Compliance zu gewährleisten.
So erleichtern beispielsweise die Open-Source-Standards STIX (Structured Threat Integration Expression) und ­TAXII (Trusted Automated eXchange of Indicator Information) den Informationsaustausch zwischen Herstellern. Diese ­wurden von zahlreichen Parteien mitentwickelt und ­können von allen Security-Anbietern und Unternehmen genutzt werden. Es gibt bereits Lösungen wie McAfee Threat Intelligence Exchange und den McAfee Enterprise Security Manager von Intel Security, die auf die Informationen von anderen Anbietern im STIX-Format zurückgreifen und ­diese für eigene Bedrohungsanalysen nutzen. Obwohl ­STIX noch relativ neu ist, wird es bereits weltweit von vielen ­Organisationen und Unternehmen im Bereich IT-Sicherheit eingesetzt.

Die Security Innovation Alliance
Dieser Austausch zwischen Unternehmen und Security-­Anbietern kann dann am besten gelingen, wenn ihre ­Systeme zudem kooperativ verbunden sind. Diese herstellerübergreifende Nutzung von Informationen erleichtert zum Beispiel die Security Innovation Alliance. Der neu gegründete ­Zusammenschluss mehrerer Sicherheitsanbieter soll Unternehmen unterstützen, die einen Schritt hin zur ­digitalen Transformation wagen. Damit sollen gezielte Cyber-Angriffe in kürzerer Zeit erkannt und bekämpft werden sowie die Entwicklung interoperabler Lösungen beschleunigt und die Integration verschiedener Produkte in die komplexe Kundenumgebung vereinfacht werden. ­Anbieter wie Avecto, Boldon James, Cloudhash Security (Inforeliance), Fore­scout, Titus und Trapx sind bereits Teil der Kooperation. Grundlage bildet der offene Data Exchange Layer (DXL), eine Plattform, die den sogenannten „Threat Defence Lifecycle“ verkürzt und automatisiert. Sei es Cloud, Mobile oder Endgeräte – wenn die Schutzmaßnahmen miteinander verbunden sind, werden Angriffe folglich schneller, einfacher und Ressourcen-sparend gebannt.
Schließlich wird dadurch die IT-Sicherheit wirtschaft­licher, da sich neue Geschäftsmodelle ergeben, die auf eine gesicherte IT setzen. Denn durch gebündelte Kompetenz, umfassenden Austausch und schnelle Reaktionszeiten sind Unternehmen in der Lage, eine eigene „Threat Intelligence“ aufzubauen und somit schneller, produktiver und effizienter zu arbeiten. (no)

Hans-Peter Bauer ist Vice President Central ­Europe bei Intel Security in Unterschleißheim.

Hans-Peter Bauer ist Vice President Central ­Europe bei Intel Security in Unterschleißheim.