Industrial Security

Lesezeit: ca. 3 Minuten

Bild: Vielen Dank an Pixabay/TBIT.

Kürzlich habe ich hier im tci-Blog zum Thema Industrie 4.0 geschrieben, häufig auch als die 4. Industrielle Revolution bezeichnet. Im Grundsatz geht es dabei um die durchgehende Vernetzung von Maschinen und Anlagen in der Produktion wie auch der Datenaustausch über Unternehmensgrenzen hinweg – überspitzt gesagt – vom Sensor in der Produktion bis in das Regal des Supermarkts.

Von den Risiken in der IT-Sicherheit …

Neben rein technischen Herausforderungen wie die Sicherstellung der Konsistenz der Daten von A bis Z bekommt das Thema Sicherheit im Rahmen von Industrie 4.0 eine neue Bedeutung. Wird der Zugang zu einer klassischen IT-Infrastruktur von Hackern geknackt, stehlen diese beispielsweise Kundendaten mit Kreditkarten- und Bankkonto-Nummern, manchmal auch Konstruktionspläne, Quellcode und Rezepturdaten. Während mit gestohlenen Kreditkartendaten fast jeder Kleinkriminelle etwas anfangen kann, ist ein bestimmtes Know-how in der Regel nur für einen kleinen Kreis interessant, etwa Wettbewerber aus Ländern, in denen es mit der Rechtsstaatlichkeit nicht weit her ist.

… zur umfassenden Gefährdung

Durch die zunehmende Digitalisierung und Vernetzung steigt die Bedrohung durch Angriffe in zwei Dimensionen. Einerseits werden die Netzwerke räumlich viel größer und bieten immer mehr Angriffsfläche. Andererseits können Hacker, wenn sie sich einen Zugang verschafft haben, auf viel mehr Daten zugreifen. Die Gefährdungslage, wie die Security Experten sagen, ist entsprechend vielschichtig. Dabei geht es nicht nur um das Risiko von Datendiebstahl, sondern auch um mögliche Folgen von Sabotage:

  • Diebstahl von wichtigen Informationen und Know-how
  • Produktionsausfall oder schlechte Qualität/Ausschuss
  • Schäden an Maschinen und Anlagen
  • Gefährdung der Betriebs- und Arbeitssicherheit
  • Schäden an Umwelt und Natur
  • Verlust von Image und Reputation

 

Hacker sind organisiert und operieren weltweit. Hacker sind organisiert und operieren weltweit. Bild: Vielen Dank Pixabay/bykst

 

Wer sind die Angreifer?

Der Begriff Hacker hatte ursprünglich überhaupt keinen kriminellen Hintergrund. Denn die Hacker der ersten Generation versuchten einfach, noch mehr aus Elektronik oder Software herauszukitzeln – unkonventionelle kreative Lösungen für technische Probleme.

Von Neugier und Wissensdurst ist heute meistens nichts mehr zu sehen. Heute treiben Hacker ein perfides Spiel um Macht und Bosheit. Die Ziele sind in der Regel Spionage, Erpressung und Sabotage. Neben kriminellen Banden stehen auch manche Nachrichtendienste im Verdacht, ihren Interessen mit unlauteren Methoden im Internet nachzugehen.

Industrial Security – wie schützt man sich?

Einen hundertprozentigen Schutz gibt es nicht. Aber häufig sind die Schutzmechanismen weit vom Stand der Technik entfernt. Das fängt bei falsch konfigurierten Firewalls an und hört bei Passwörtern auf, die per Post-it am Server kleben. Zudem werden im Produktionsumfeld häufig Geräte mit dem Internet verbunden, die keine eigenen Sicherheitsmechanismen haben. Ein Panel-PC oder Industrie Computer kann mit einem Passwort versehen werden, bei vielen Steuerungen, Antrieben oder Reglern geht das oft nicht. Wer physikalisch Zugriff zum Gerät hat, kann auch Daten und Programme abziehen oder ändern. Solche Geräte sollten nicht ohne zusätzliche Sicherheitsmaßnahmen mit dem Internet verbunden werden.

 

Nicht ohne Passwort Nicht ohne Passwort. Bild: Vielen Dank an Pixabay/TBIT.

 

Schwachstelle Mensch

Eine der größten Schwachstellen sind wir selbst. Der Mensch ist bequem und schaltet Sicherheitseinrichtungen ab oder hebelt sie aus, damit seine Arbeit einfacher oder schneller geht. Nur so ist es zu erklären, dass der eine oder andere Server ohne Barriere über das Internet erreichbar und durchsuchbar ist. Manchmal ist der Mensch auch zu neugierig. Er nimmt den USB-Stick, den er zufällig auf dem Firmenparkplatz gefunden hat, und steckt ihn an seinen Rechner. Es wird vermutet, dass der Computerwurm Stuxnet auf diese Weise in Umlauf gebracht wurde.

Was meinen Sie zum Thema Industrial Security? Haben Sie unterschiedliche und sichere Passwörter oder legen Sie da weniger Wert darauf? Schreiben Sie doch Ihre Meinung per E-Mail an den Autor oder als Kommentar hier in den Blog.

 

E-book-TCI-Touchpanels-600x200_VersionB

Geposted von Gerhard Bäurle am 16.06.2016

Marketing / PR bei TCI GmbH | Gerhard Bäurle arbeitet als "schreibender Ingenieur" für TCI. Er ist in der Welt der elektrischen Automatisierung zuhause und betrachtet Technologie auch immer aus dem Blickwinkel der Anwender. Aus dieser Sicht bringt er Technik in eine verständliche Form. Das gilt für Presseartikel und Anwenderberichte ebenso wie für Vorträge und Kundengespräche auf Fachmessen.
Folge mir auf :

Zurück zum Blog