Cybersicherheit in der Industrie : Siemens-Manager zu Cybersicherheit: "Es braucht mehrere Verteidigungsschichten"

Siemens Cybersicherheit

Es ist angeraten, mehrere Verteidigungsschichten um ein Unternehmen und seine Systeme zu errichten.

- © Siemens

Die Frage ist nicht, ob ein Unternehmen angegriffen wird, sondern wann: Wenn ein Hacker wirklich wolle, komme er in jedes System, ist Adrian Pinter überzeugt. „Ausschlaggebend ist aber, wie lange er dafür braucht“, so der Experte für Industrial Security und Digital Consulting bei Siemens Österreich. Cybersecurity sei keine einmalige Lösung, sondern ein kontinuierlicher Prozess. „Es geht darum, mehrere Verteidigungsschichten um ein Unternehmen und seine Systeme zu errichten.“ Eingeschränkter Fokus. Ein Problem sieht der Cybersecurity-Experte darin, dass vielfach nur die IT-Sicht im Fokus stehe: „Fehlt die OT-Perspektive, also der Bereich Operational Technology, dann setze ich unabsichtlich die falschen Maßnahmen“, so Pinter.

Die Verantwortlichkeiten für den IT- und OT-Bereich waren bislang in vielen Unternehmen getrennt. Doch mittlerweile sind Maschinen und industrielle Anlagen zunehmend vernetzt, d. h. es findet eine Kommunikation zwischen beiden Bereichen statt. Ein Angreifer könnte versuchen, über das ITin das OT-Netzwerk einzudringen oder umgekehrt. Laut Pinter gehe es darum, sowohl für Anlagensicherheit als auch Netzwerksicherheit zu sorgen. Maßnahmen reichen dabei von physischen Zugangsbeschränkungen über Netzwerksegmentierung, Firewall-Konzepte bis hin zur regelmäßigen Überprüfung und Schließung von Sicherheitslücken.

Sicherheit im Digital Enterprise

Eine digitalisierte und vernetzte Industrie bietet zahlreiche Vorteile, hat aber durch die Gefahr von Cyberangriffen auch ihren Preis. Ein Ausfall von Maschinen und Anlagen könnte erhebliche finanzielle Verluste zur Folge haben. Für Pinter sind offene Systeme und Datensicherheit allerdings kein Widerspruch. „In einem Digital Enterprise geht es darum, einen nahtlosen Datenfluss zwischen allen Systemen zu gewährleisten, um einen Mehrwert aus den Datenmengen zu ziehen“, so Pinter. Der Datenaustausch erfolgt beispielsweise über eine sogenannte Demilitarized Zone (DMZ). Dabei handelt es sich um einen speziellen Bereich im Netzwerk, der sowohl von IT und OT angesprochen werden kann. Hier kommt der Siemens Secure Data Integration Layer zum Einsatz, welcher alle Industrieschnittstellen zur Kommunikation in der OT zur Verfügung stellt, während die IT über andere Schnittstellen, wie beispielsweise Datenbanken, verbunden ist. Aus der DMZ gibt es keine direkten Verbindungen in die OT, sondern Änderungen werden über andere PCs – sogenannte Jump-Hosts – durchgeführt, die unter ständiger Überwachung stehen und wo sämtliche Aktionen protokolliert werden. Produktionsausfälle verhindern.

Eine Herausforderung ortet der Experte im Hinblick auf Altsysteme, wie beispielsweise eine Farbkalibrieranlage, die mitunter 20 Jahre und länger im Einsatz ist. Solche Systeme können über Virenscanner nicht geschützt werden, weil zum Beispiel nicht genug Speicherkapazität vorhanden ist, um den Scanner parallel zur Produktion laufen zu lassen. „Hier geht es darum, die Systemintegrität zu erhöhen, zum Beispiel über Whitelisting oder über Backup-Systeme, die das System in den Zustand von vor der Attacke versetzen können“, erklärt der Cybersecurity- Experte. Risikobasierter Ansatz. Ein anderer Ansatz besteht darin, Operating Systems nach Risiko zusammenzufassen und in Segmente zu unterteilen. Liegt eine Anomalie vor, wird das betreffende Segment schnell von allen anderen Segmenten getrennt.

Nie mehr eine wichtige News aus der Industrie verpassen? Abonnieren Sie unser Daily Briefing: Was in der Industrie wichtig wird. Täglich um 7 Uhr in ihrer Inbox. Hier geht’s zur Anmeldung!

Eine Ransomware kann sich dann maximal in einem Sektor ausbreiten. Zusätzlich werden die Zellen so definiert, dass sie über einen gewissen Zeitraum autonom weiterarbeiten können und dadurch einen Ausfall verhindern. Die eine richtige Lösung für maximale Sicherheit gebe es laut Pinter aber nicht, sondern die Maßnahmen müssten immer an das jeweilige Unternehmen angepasst werden, abhängig vom aktuellen Sicherheitsstatus: „Es beginnt gewöhnlich mit der Bestandsaufnahme und ist ein fortschreitender Prozess, in dem ein Sicherheitslayer nach dem anderen aufgebaut wird“, erklärt er. Die Stärke von Siemens liege vor allem im Consulting für den OT-Bereich, egal ob für Großunternehmen oder KMU. „Zusätzlich zum Branchenwissen haben wir den Vorteil, dass wir unsere Lösungen auch in den eigenen Werken anwenden und testen“, sagt Pinter.

DIESER ARTIKEL ENTSTAND IN KOOPERATION MIT SIEMENS.

drian Pinter, Head of Horizontal Cybersecurity, Siemens Österreich
Testen unsere Lösungen auch in den eigenen Werken.“ Adrian Pinter, Head of Horizontal Cybersecurity, Siemens Österreich - © Siemens AG Österreich