Startseite » Allgemein »

Geheimer Angriff aus dem Netz

Datenklau und Manipulation: Fertigung vor Hackern schützen
Geheimer Angriff aus dem Netz

Ob Staaten, Industriezweige oder Unternehmen – Angriffe aus dem Internet kennen keine Grenzen. Eine oft ungeschützte und daher für Angriffe beliebte Datenquelle ist die Produktion. Hier fehlen häufig die Technologien zur Abwehr von Cyber-Angriffen.

Durch Wirtschaftsspionage, Erpressung, Manipulation und Datendiebstahl entstehen in Europa laut Interpol jährlich wirtschaftliche Schäden von rund 750 Mrd. Euro. Gründe dafür sind unter anderem der Einsatz veralteter Steuerungssysteme in der Fertigung, hohe Betriebskosten für die Instandhaltung, fehlende Standardlösungen für Produktionsumgebungen sowie ein mangelndes Sicherheitsbewusstsein der Unternehmen.

Dabei ist der Schutz im produzierenden Gewerbe besonders wichtig. Denn hier existieren hoch komplexe, vernetzte IT-Welten, die mehr bewältigen müssen als rein administrative Aufgaben. Sie decken sämtliche Abläufe – von der Gütererzeugung über die Prozesse in der Maschinen- und Produktionsanlagensteuerung bis hin zur Logistik – ab. Um hierbei einen reibungslosen Datenfluss zu ermöglichen, müssen alle Bestandteile der Fertigung – von der Auftragsannahme über die Produktion bis hin zum Vertrieb – miteinander verknüpft sein und miteinander kommunizieren. Diese starke Vernetzung jedoch öffnet auch ungebetenen Besuchern wie Würmern, Viren und Trojanern die Tür. Die in Fachkreisen unter dem Begriff Malware zusammengefassten Bedrohungen können für Fehlfunktionen bei den Maschinen, komplette Geräteausfälle oder im schlimmsten Fall für die Lahmlegung der gesamten Produktion sorgen.
Eine häufig unterschätzte Schwachstelle in Unternehmen sind USB-Sticks. Oft werden die kompakten, handlichen Speicher unbedacht an verschiedenen Geräten und unterschiedlichen Orten angesteckt, was das Risiko für eine Infizierung mit Schadsoftware erhöht. Ein Besuch im Copy-Shop oder Internet-Café reicht oft schon aus, um einen USB-Stick mit Malware zu infizieren und ihn zu einer ernsten Bedrohung werden zu lassen. Denn wird er anschließend wieder im Unternehmen eingesetzt, können die Schädlinge ins Unternehmensnetzwerk eindringen und dort Daten ausspionieren, manipulieren oder abgreifen. Das zeigt auch ein Beispiel aus dem deutschen Mittelstand: So hatte ein Mitarbeiter eines Sägewerks bei Wartungsarbeiten einen USB-Stick mit der besagten Wartungssoftware an eine Sägemaschine angeschlossen, um diese upzudaten. Nach den erfolgten Arbeiten stellten die Zuständigen jedoch fest, dass sich die Säge nicht mehr kontrollieren ließ und im wahrsten Sinne des Wortes „durchdrehte“. Der Grund: Auf dem USB-Stick befand sich Malware, welche die Steuerung der Säge angriff und sie außer Gefecht setzte. Dieses Szenario kann sich so oder ähnlich auch in anderen Industriezweigen des produzierenden Gewerbes abspielen.
Ein weiteres Beispiel kommt aus Australien: Hier möchte der ehemalige Cyber-Kriminelle Barnaby Jack darauf aufmerksam machen, wie einfach es ist, auch medizinische Geräte mithilfe von Schadsoftware anzugreifen. Bei der letztjährigen Sicherheitskonferenz „Breakpoint“ in Melbourne demonstrierte er daher, wie man einen Herzschrittmacher manipulieren kann. Ziel seiner Attacke waren die Programmer – Geräte, die Ärzte für die Einstellung von implantierten Herzschrittmachern nutzen. Nachdem er die Serien- und Modellnummern gehackt und ausgelesen hatte, konnte er den Programmer so verändern, dass dieser über Funkwellen lebensbedrohliche Stromstöße von 830 V auslöste. Mit dieser alarmierenden Präsentation wollte der Security-Spezialist die Hersteller von medizinischen Geräten für mögliche Sicherheitslücken sensibilisieren. Sicherheitslücken, die bereits in der Fertigung entstehen und zu vermeiden sind.
Doch Herzschrittmacher sind nicht die einzigen Geräte, auf die es Hacker abgesehen haben. Bereits 2008 und 2010 haben Forscher bewiesen, dass es möglich ist, die Funktionsweise von Insulinpumpen und Defibrillatoren zu verändern und damit Leben zu gefährden.
Die Produktion stellt hohe Anforderungen an die IT-Sicherheit, die meist mit herkömmlichen Anti-Viren-Lösungen nicht erfüllt werden können. Zudem sind Virenscanner nur selten nachträglich in den Verbund aus Maschinen, IT-Systemen und Software integrierbar. Ein weiterer wichtiger Aspekt, den es in puncto IT-Sicherheit in der Fertigung zu beachten gilt, ist der reibungslose Datenverkehr. Dieser darf zu keinem Zeitpunkt behindert oder gar unterbrochen werden, da eine Echtzeitübertragung von Informationen und damit eine ungehinderte Produktion nicht mehr möglich wären.
Um die Vorteile der vernetzten IT-Welt auch weiterhin nutzen zu können, ohne dabei auf einen ausreichenden Schutz der Systeme zu verzichten, sollten produzierende Unternehmen die drei Lösungsansätze des IT-Grundschutz-Standards des Bundesamts für Sicherheit in der Informationstechnik (BSI) beachten: Einer der Vorschläge des BSI ist die Neuorganisation der Netzwerkinfrastruktur. Ziel ist es dabei, die für mögliche Angriffe kritischen IT-Komponenten in einem eigenen Netz zusammenzufassen. Dieses sollte über wenige Schnittstellen mit dem Gesamtnetz verbunden sein und ein vorgeschaltetes Sicherheitsgateway aufweisen. Vorteil: Die direkte Kommunikation zwischen der Produktion und den restlichen Unternehmensnetzen wird damit vollständig durch Firewalls abgesichert. Zudem kann das Teilnetz im Notfall vom Gesamtnetz abgetrennt werden, zum Beispiel bei einem Malware-Angriff. Ein nächster Ansatz besteht darin, alle Rechner im Netzwerk, über welche Produktionsmaschinen gesteuert werden, zu überprüfen. Der Grund: Viele Rechner arbeiten noch mit veralteten Betriebssystemen, für die es häufig keine Sicherheitsupdates mehr gibt, zum Beispiel Windows XP. Um diese Gefahrenquellen zu beheben, hilft oft nur die physische Abtrennung des PCs vom restlichen Unternehmensnetzwerk. Ein dritter Aspekt ist die Verfügbarkeit. Setzt ein produzierendes Unternehmen einen Virenscanner ein, kann er bei potenzieller Gefahr Teile eines Netzwerkes sperren. Für die Büroumgebung scheint das sinnvoll. Für die Produktion hingegen ist es äußerst gefährlich, weil es zu Produktionsstörungen oder gar Ausfällen und damit auch zu finanziellen Verlusten kommen kann. Daher bietet es sich an, systematisch die Schnittstellen zwischen Büro-IT und Produktionsumgebung zu prüfen und zu optimieren.
Technische IT-Sicherheitsvorkehrungen sind das eine. Mindestens genauso wichtig ist die Sensibilisierung und Aufklärung der Mitarbeiter. Neben USB-Sticks gibt es unter anderem zwei weitere Bedrohungen, die jeder kennen sollte: Infizierte E-Mails und Social-Engineering. Bei USB-Sticks ist es ratsam, deren Einsatz komplett zu verbieten oder zumindest die Autorun-Funktion zu deaktivieren. Hinsichtlich elektronischer Nachrichten ist besondere Vorsicht bei E-Mails geboten, die Daten abfragen, Geld fordern oder Links oder Dateianhänge enthalten.
Immer beliebter wird auch das so genannte Social-Engineering, alos die „soziale Manipulation“ über Facebook, Twitter und Co. Die Social Engineers spionieren das persönliche Umfeld ihrer Opfer aus und täuschen Identitäten vor, um entweder an Geld oder vertrauliche Informationen zu kommen. Aus diesem Grund sollten Unternehmen ihre Mitarbeiter immer auch als festen Bestandteil ihres Sicherheits-Konzeptes betrachten.
Klaus Jetter F-Secure, München
Aufklärung der Mitarbeiter ist so wichtig wie technische Sicherheitsvorkehrungen

Ihr Stichwort
  • Produktionsumgebung
  • Cyber-Attacken
  • IT-Netzwerke
  • Sicherheitskonzepte
  • Datenklau und Manipulation
  • Unsere Webinar-Empfehlung
Aktuelle Ausgabe
Titelbild medizin technik 2
Ausgabe
2.2024
LESEN
ABO
Newsletter

Jetzt unseren Newsletter abonnieren

Titelthema: PFAS

Medizintechnik ohne PFAS: Suche nach sinnvollem Ersatz

Alle Webinare & Webcasts

Webinare aller unserer Industrieseiten

Aktuelles Webinar

Multiphysik-Simulation

Medizintechnik: Multiphysik-Simulation

Whitepaper

Whitepaper aller unserer Industrieseiten


Industrie.de Infoservice
Vielen Dank für Ihre Bestellung!
Sie erhalten in Kürze eine Bestätigung per E-Mail.
Von Ihnen ausgesucht:
Weitere Informationen gewünscht?
Einfach neue Dokumente auswählen
und zuletzt Adresse eingeben.
Wie funktioniert der Industrie.de Infoservice?
Zur Hilfeseite »
Ihre Adresse:














Die Konradin Verlag Robert Kohlhammer GmbH erhebt, verarbeitet und nutzt die Daten, die der Nutzer bei der Registrierung zum Industrie.de Infoservice freiwillig zur Verfügung stellt, zum Zwecke der Erfüllung dieses Nutzungsverhältnisses. Der Nutzer erhält damit Zugang zu den Dokumenten des Industrie.de Infoservice.
AGB
datenschutz-online@konradin.de