Article

Rüsten für den Ernstfall

Industrie 4.0

Vernetzung ist das Stichwort der vierten industriellen Revolution. In der Fabrik der Zukunft verbinden IT-Systeme Fertigungs-, Logistik- und Geschäftsprozesse miteinander, das bietet Cyber-Kriminellen zahlreiche Angriffsflächen. Automation Security wird zum Erfolgsfaktor für die Industrie 4.0.

Ein Beitrag aus dem Deloitte-Jahresbericht 2015/2016

Lahmgelegte Produktionsanlagen, manipulierte Chargen, gestohlenes intellektuelles Eigentum – der Ideenreichtum der Hacker ist so groß wie die menschliche Gier. Finanzielle Schäden in Millionenhöhe und ein kaum bezifferbarer Image- und Vertrauensverlust können substanzielle Folgen sein. Als starker Industriestandort mit vielen Weltmarktführern rückt Deutschland immer stärker ins Visier der virtuellen Angreifer. Betroffen sind nicht nur etablierte Bluechips. Der deutsche Mittelstand ist genauso gefährdet. Zahlreiche mittelständische Unternehmen sind Teil der Wertschöpfungskette der produ­zierenden Industrie, besitzen wertvolles Know-how und gelten daher als besonders lukrative Ziele.

Vernetzung macht anfällig

In der analogen Welt wurden Automatisierungssysteme als Insellösungen ohne Anbindung an das Internet oder andere Netzte installiert. Hacker hatten so kaum eine Chance. Eine digitalisierte Produktion wird dagegen oft auch über Office-Systeme gesteuert und aus der Ferne gewartet. Office- und Produktions-IT wachsen zusammen. „Zentrale Merkmale der Industrie 4.0 sind die hohe Vernetzung und die Komplexität der virtuellen Ökosysteme. Digitale Plattformen entstehen, die die traditionellen Geschäftsmodelle der Industrieunternehmen ergänzen. Ihre Wertschöpfungsquellen sind Daten und Interaktionen zwischen den Ökosystem-Akteuren“, sagt Peter Wirnsperger, Cyber Security Lead bei Deloitte. In der intelligenten Fabrik der Zukunft liefern Werkstücke, Maschinen und Systemkomponenten jede Menge Daten. Informationen werden über Sensoren und Mikroprozessoren erfasst, gespeichert, analysiert und über­mittelt. Verschiedene IT-Ebenen kommunizieren miteinander, die Komplexität der IT-Systeme steigt. Auch reichen installierte Schnittstellen über die eigene Organisation hinaus, indem sie Zulieferer- und Kundenprozesse integrieren. Entsprechend fließen Informationen zwischen diversen Geräten und Daten­banken, die von den Partnern des Ökosystems kontrolliert werden. All dies bietet eine Vielzahl möglicher Angriffspunkte.

Ein Beispiel: Gelingt es Cyber-Tätern, auf einen System-Account zuzugreifen, haben sie oft freien Zugang zu sensiblen Informationen aus dem Gesamtsystem und können Steuerungssysteme massiv beeinflussen sowie die Kontrolle übernehmen. Die Hacker gehen dabei äußerst professionell vor, ihre tech­nischen Möglichkeiten sind fortgeschritten, die Methoden vielfältig: Spear-Phishing und Malware kommen genauso zum Einsatz wie komplexe Angriffe in Form von Advanced Persistent Threats und Distributed Denial of Service-Attacken. Um ihre Erfolgsaussichten zu erhöhen, investieren die Cyber-Täter auch viel Zeit damit, sich detailliertes Wissen über Industriesteuerungen und Produktionsprozesse zu verschaffen.

Und so lauten die großen Fragen, wenn es um die Sicherheit von Industrie­anlagen und kritischen Infrastrukturen geht: Wie groß ist das Risiko, und wie lässt sich gegensteuern? Angesichts der Ausgangslage geht es für Unternehmen vor allem darum, eine dauerhaft effektive Widerstandsfähigkeit aufzubauen und möglichen Angreifern hohe Hürden entgegenzustellen. „Zentrale Voraussetzung für Industrie 4.0 ist eine umfassende Automa­tisierungs-IT und -Security. Beides erfordert ein höheres Sicherheitsniveau und damit ein effektiveres Sicherheits­management“, so Wirnsperger.

„Die zentralen Fragen zur Sicherheit von Industrieanlagen und kritischer Infrastrukturen lauten: Wie groß ist das Risiko, und wie lässt sich gegensteuern?“

Peter J. Wirnsperger, Cyber Security Lead bei Deloitte

Industrieunternehmen denken um

Es besteht umfassender Nachholbedarf in allen sicherheitskritischen Bereichen: Prozesse, Technologie und Mitarbeiter. Sicherheitslücken entstehen bereits bei der Softwareentwicklung und beim Einsatz von Produktionstechnologie, bei denen oftmals zwar die Hersteller, nicht aber die Unternehmen Kenntnis der Sicherheits-Schwachstellen haben. Das größte Problem liegt derzeit aber noch in den Geschäftsprozessen, in denen IT und Produktion häufig nach wie vor unterschiedliche Welten sind. Das Bewusstsein, dass eine moderne Produktion im Wesentlichen durch Informationstechnologie bestimmt wird, setzt sich erst langsam durch. Wie an vielen Stellen der Digitalisierung ist der technische Fortschritt schneller als die Wandelbarkeit der Organisationen, deren wichtigste Aufgabe es nun ist, herkömmliches Ressortdenken zu überwinden. Cybersicherheit zu gewährleisten ist nicht länger eine IT-, sondern bereits eine Management-Aufgabe.

Zunehmend stellen sich die Industrieunternehmen dem Thema Cyber Security, legen innovative Sicherheitsprogramme auf und sind bereit, auch präventiv die erforderlichen Investitionen zu tätigen. „Wir untersuchen die Prozesse im Hinblick auf Sicherheitslücken, bewerten die Risiken und erarbeiten Lösungsansätze“, sagt Wirnsperger.

So gelingt Automation Security

Bei der Implementierung wirksamer Sicherheitsprogramme kommt es darauf an, das Thema Automatisierungs-Security ganzheitlich zu denken. Ausgangspunkt ist die die Entwicklung einer umfassenden Sicherheitsstrategie. Sie legt fest, wie kritische Ressourcen geschützt werden sollen. Auf deren Basis müssen Security-Standards, -Leitlinien und -Verantwortlichkeiten für alle relevanten IT-Systeme etabliert werden. Nicht zu vergessen ist dabei die Produktionssoftware: Zwar ist die Office-IT oft hinreichend geschützt, in der Automatisierung fehlt es dagegen nicht selten sogar an Standardmaßnahmen wie Firewalls. Passende Sicherheitsarchitekturen ermöglichen auch einen größeren Schutz der Produktion. Allerdings sind die Lebenszyklen von Produktionsanlagen deutlich länger als die von Software. Deshalb sind regelmäßige Überprüfung und Aktualisierung der Standardkomponenten notwendig. Zu guter Letzt sollten alle IT-Systeme umfassend überwacht werden. Die Automatisierungs-IT sollte genauso wie die Office-IT in der Lage sein, Vorfälle zu erkennen, zu behandeln und abzuwehren. Unterstützung bietet zum Beispiel das Cyber Intelligence Center von Deloitte. Wirnsperger: „Wir analysieren in Echtzeit die externe Bedrohungslage, prüfen die unternehmensinterne Sicherheitsumgebung unserer Kunden und schaffen damit ein punktgenaues Cyber-Security-Lagebild für das jeweilige Unternehmen.“ Haben die Cyber-Täter die Schutzmauer durchbrochen, kommt es auf schnelles und koordiniertes Handeln an. Ein gutes Krisenmanagement begrenzt den Schaden und sichert die Einbruchsspuren. Damit dies im Ernstfall gelingt, sind Notfallpläne ebenso wichtig wie die Vorbereitung in Simulationen.