Leere Lagerhalle mit gelben Rolltoren

Industrielle Netzwerke gegen Hackerangriffe schützen

Vernetzte Produktionsanlagen sind von Hackerangriffen bedroht. Hacker wollen Daten stehlen oder Prozesse manipulieren

Neue Sicherheitskonzepte für das IoT

Laut Cyber Threat Report von SonicWall gab in der ersten Jahreshälfte 2019 13,5 Millionen IoT-Angriffe, eine Steigerung von 55 Prozent gegenüber den ersten sechs Monaten des Vorjahres. Für die produzierenden Unternehmen bedeutet dies, dass sie für ihre vernetzten Maschinen neue Sicherheitsstrategien einführen müssen. Ansonsten besteht das Risiko, dass Hacker in Produktionsabläufe eingreifen oder geschäftskritische Daten stehlen.

Vernetzte Maschinen sind angreifbar

Unternehmen optimieren auf Basis von Betriebs- und Zustandsdaten ihre Entwicklungs-, Produktions- und Logistikprozesse. Damit verlieren industrielle Steuerungssysteme aber ihre bisherige Insellage, da die Produktionsmaschinen vernetzt sind. Die Anlagen senden Maschinendaten an Steuerungssysteme und kommunizieren in einigen Fällen sogar über das Internet mit Geräten an anderen Standorten. Bei Wartungsarbeiten greifen spezialisierte Servicemitarbeiter aus der Ferne auf Maschinen zu, da spezialisiertes Personal entweder nicht vor Ort ist oder Unternehmen dadurch Kosten sparen können. So können Unternehmen ihre Produktivität steigern – aber:  Wo früher zum Beispiel die Produktions- und Bürowelten einer Firma getrennt waren, sind heute „IT“-Verbindungen vorhanden. Und damit haben Hacker ein Einfallstor.

Beispielsweise startet eine Attacke mit einer präparierten E-Mail. Ist ein Mitarbeiter unvorsichtig oder die E-Mail gut gemacht, gelangt über einen Dateianhang oder einen in der E-Mail enthaltenen Link Schadcode in die Firmen-IT. Aus dem Büro findet das Programm des Hackers dann seinen Weg bis in die Steuerungs- und Überwachungssysteme in der Fabrikhalle. Schlimmstenfalls übernehmen Kriminelle nun dort die Kontrolle, sabotieren die Anlage oder betreiben Spionage. 

Wirtschaftsspionage und Manipulation von Maschinen

Mann bedient eine Roboterschneidemaschine

Angreifer können sensibles Firmen-Know-how stehlen, den Strom für eine Anlage abschalten oder Funktionen blockieren, die das Unternehmen erst wieder kontrollieren kann, wenn Lösegeld geflossen ist. Durch den Computerwurm NotPetya blieben beispielsweise bei Renault in Frankreich Bänder stehen, die Reederei Maersk konnte keine Container mehr verladen und an der Reaktorruine in Tschernobyl fielen Sensoren aus.

Die Öffnung der Produktionsnetze nach außen birgt also Risiken, die es in den abgeschotteten Netzen der Vergangenheit nicht gab. Und so steht die Bedrohung durch den Einbruch in Industrienetze über einen Remote-Zugang auf der Liste der Top-10-Bedrohungen des Bundesamts für Sicherheit in der Informationstechnik (BSI) derzeit auf Platz 4. Die sichere Implementierung des Fernwartungszugangs und die Kontrolle der Zugriffe haben daher eine hohe Priorität, wenn Unternehmen ihre internen Netze und Kontrollanlagen absichern wollen.

Wir freuen uns auf Ihr Projekt!

Gern stellen wir Ihnen den passenden Experten zur Seite und beantworten Ihre Fragen rund um Planung, Implementierung und Wartung Ihrer Digitalisierungsvorhaben. Sprechen Sie uns an!

Wirtschaftlicher Schaden in Milliardenhöhe

Mann steht vor einer virtuellen Grafik in einem Großraumbüro und zeigt auf den Grafikverlauf

Vernetzte Maschinen und Fabriken sind ein lohnenswertes Ziel für Cyberkriminelle. Der IT-Branchenverband Bitkom bemisst den wirtschaftlichen Schaden der deutschen Industrie durch Hacker auf 43,4 Milliarden Euro im Zeitraum 2016 bis 2018 und führt den Schaden unter anderem zurück auf ist die zunehmende Anzahl von IT-Systemen im Produktionsumfeld, Operational Technology (OT). Im industriellen Umfeld kann ein Hackerangriff oder eine unbeabsichtigte Infektion der Steuerungs-IT einer Anlage, eines vernetzten Autos oder einer Verkehrssteuerung nicht nur Daten betreffen, sondern im Extremfall auch Leben gefährden. Das Problem vieler Betriebe im Zuge dieser Entwicklung: Der mangelhafte Überblick die in der eigenen Produktionsumgebung eingesetzten IT-Systeme, Anwendungen und dort verarbeiteten Daten.

Sicherheit darf Produktionsabläufe nicht stören

Die produzierenden Unternehmen stehen jedoch vor dem Problem, dass ihre Maschinen reibungslos laufen müssen. Produktionsprozesse sind eng aufeinander abgestimmt und getaktet. Eine Verzögerung der Abläufe schlägt sich unmittelbar auf die Effizienz durch. Industrieunternehmen befürchten daher, dass IT-Sicherheitslösungen im Bereich der Industrial Control Systems (ICS) Produktionsabläufe stören könnten, etwa durch blockierende Firewalls oder unangekündigte Software-Updates. Diese Sorge ist berechtigt, da Security-Anbieter ihre aus der IT-Security bekannten Schutzkonzepte für den Einsatz im OT(Operations Technology)-Bereich anpassen müssen. So können sie spezielle Firewalls entwickeln, die sie auf Industrieprotokolle zuschneiden. Ein weiterer Fokus der ICS-Security liegt auf der zeitnahen, kontinuierlichen Detektion von Schwachstellen, Infektionen oder Angriffen. So können Unternehmen zielgerichtet und rechtzeitig Gegenmaßnahmen einleiten – oder im Ernstfall schnell und effektiv reagieren und den Produktionsbetrieb wiederherstellen.  

Es gilt, Business Continuity und IT-Sicherheit zu gewährleisten und dies im Nanosekundenbereich. Ein Stillstand der Produktionsstraßen der Bereiche Automotive, Maschinenbau, Logistik und besonders der KRITIS-Sektoren kostet Milliarden pro Minute – darunter leidet auch die Reputation bei Auftraggebern und Kunden. 

IT-Sicherheit unter Beschuss

43,4 Mrd. Euro

betrug der wirtschaftliche Schaden der deutschen Industrie durch Hacker im Zeitraum 2016 bis 2018.

13,5 Mio.

weltweite IoT-Angriffe gab es in der ersten Jahreshälfte 2019.

Auf dem 4. Platz

steht die Bedrohung durch Einbrüche in Industrienetze laut BSI.

Mehr als 90 %

der Firmware-Dateien weisen kritische Sicherheitslücken auf.

Produktionsanlagen absichern

Mann steht in einer Fabrikhalle mit dem Rücken an der Wand und bedient einen Laptop

Die Experten der Telekom Security sorgen für die Absicherung von Produktionsumgebungen, also für eine sichere OT. Sie härten die Systeme und schützen diese vor Ransomware, Industriesabotage und anderen Cyberangriffen. Sie unterstützen die Produktionsleiter und OT-Verantwortlichen bei der Suche nach bislang unbekannten dynamischen und mobilen Geräten und stellen die Hochverfügbarkeit von Anwendungen und Geräten sicher. Die Telekom Security bietet Unternehmen zwei verschiedene Beratungsdienstleistungen an, den OT Security Check nach ISO 27001 und den OT Security Check nach ISA/IEC 62443 sowie Schwachstellenanalysen und Penetrationstests.

Security-Lösungen für ICS

Die Security-Experten der Telekom haben gemeinsam mit spezialisierten Partnern Security-Lösungen für ICS entwickelt. Sie bestehen aus Bausteinen, die das Firmennetz intelligent in Zonen aufteilen, sodass unnötige und unkontrollierte Datenflüsse – beispielsweise zwischen Büro und Shop Floor – gar nicht erst stattfinden. Um darüber hinaus die Anlage kontinuierlich auf Schwachstellen hin zu überprüfen und auch bisher unbekannte Angriffsmuster zu erkennen, kommen Lösungen zum Einsatz, die mithilfe von künstlicher Intelligenz, dem Machine Learning, Anomalien im Verhalten der Komponenten der Anlage aufspüren. Dies geschieht mit einer lernfähigen Software, die kein Regelwerk und keine Signaturen benötigt. Sie erfasst und modelliert zunächst alle normalen Vorgänge, um dann etwaige Abweichungen davon zuverlässig zu melden. Werden solche Abweichungen von der Norm oder eine Verwundbarkeit der Anlage registriert, informiert das System in Echtzeit und zeigt Detailinformationen in einer übersichtlichen Bedienkonsole an. Experten können daraufhin den Vorgang bewerten und gegebenenfalls Gegenmaßnahmen einleiten.

Industrial Threat Protect Pro (ITPP)

An einem langen Desk stehen mehrere Computermonitore. Im Hintergrund sind Mitarbeiter zu erkennen.

ITTP entdeckt Anomalien im Verhalten einer Industrieanlage, indem sie standardmäßige Befehle sowie regelkonformes und regelmäßiges Verhalten innerhalb dieser Anlage lernt. ITPP erkennt dann Abweichungen von dieser Norm. Registriert die Lösung eine Schwachstelle der Anlage, informiert sie in Echtzeit und zeigt Detailinformationen in einer übersichtlichen Bedienkonsole an. Experten können daraufhin den Vorgang bewerten und gegebenenfalls Gegenmaßnahmen einleiten. 

Industrial Network Protect Pro (INPP)

In einer größeren Lagerhalle stehen sechs Servereinheiten hintereinander

INPP ist eine Firewall für Industrienetzwerke. Sie soll in erster Linie unerlaubte Zugriffe auf das Netzwerk sowie unkontrollierte Datenflüsse verhindern. Ein Netz lässt sich in abgesicherte Zonen unterteilen, sodass INPP Datenflüsse zwischen den Zonen überwachen und kontrollieren kann. Dies verhindert unberechtigte Zugriffe auf Steuerungssysteme. INPP kann außerdem zentral verwaltete Sicherheitsrichtlinien standort- und herstellerübergreifend umsetzen. Auch können Sicherheitsgateways als Sensoren für die Angriffserkennung und den Zugangsschutz bei Fernwartung eingesetzt werden.

Industrial Access Protect Pro (IAPP)

Hände schreiben auf einer Computertastatur. Darüber sind unscharf eingeblendete Datensätze zu erkennen

IAAP sichert den Remote-Zugriff auf Maschinen, zum Beispiel für eine Fernwartung. Der Techniker des Service-Unternehmens verbindet sich über eine verschlüsselte Verbindung mit einem „Rendezvous-Server“. Als zusätzliche Sicherheit mit einer 2-Faktor-Authentifizierung. Ein Mitarbeiter des Kunden baut ebenfalls eine Verbindung zum Rendezvous-Server auf. Er gibt die Verbindung des Technikers über eine Service-Box oder das Management Portal für einen definierten Zeitraum frei. Die Arbeiten an den Systemen können live überwacht und aufgezeichnet werden.

Industrial Security: Produktionsbetriebe im Cybervisier

Höhere Produktivität, höheres Sicherheitsrisiko: wie Hacker vernetzte Industrieanlagen ins Fadenkreuz nehmen.

Digitales Ökosystem

Um sich für die Zukunft zu wappnen, brauchen Unternehmen vier Bausteine: Konnektivität, Cloud und IT-Infrastruktur, Sicherheit und Digitalisierung. Industrie 4.0 und smarte Fabriken erfordern besonderen Schutz vor Hackerangriffen. 

Zu unserer Strategie