Im heutigen industriellen Zeitalter werden Abläufe zunehmend digitalisiert und untereinander vernetzt. Dies erfolgt zum einen, um sehr flexibel und schnell agieren zu können. Zum anderen gilt es, die Digitalisierung der Wertschöpfungskette vom Lieferanten bis zum Endkunden voranzutreiben. Eine derart umfängliche automatisierte Vernetzung ermöglicht es, schneller zu handeln, effizienter zu fertigen und konventionelle Geschäftsfelder durch neue Businessmodelle zu ergänzen.
Lesetipp: IoT-Security steckt noch in den Kinderschuhen
Ein riesiger Wachstumsmarkt, nicht nur für unsere weltweit agierenden Industrieunternehmen. Trotz all dieser Chancen beinhaltet die zunehmende Vernetzung auch Risiken. Die virtuelle Welt ist angreifbar und es geraten nahezu täglich neue Unternehmen ins Fadenkreuz von Cyberkriminellen. Die Auswirkungen sind dabei meist nur schwer abzuschätzen und treffen die Unternehmen auf unterschiedlichste Art und Weise - vom kurzfristigen Ausfall einzelner Systeme bis hin zum wochenlangen Ausfall der Produktionsstraßen.
Laut der Studie "e-Crime in der deutschen Wirtschaft" waren nach eigenen Angaben in den vergangenen zwei Jahren zwei von fünf Unternehmen von Computerkriminalität betroffen, Tendenz steigend!
Bedrohung durch Cyber-Angriffe steigt
Die Angriffe werden spürbar aggressiver, sind technisch komplexer und besser organisiert als noch vor ein paar Jahren. Um diesen komplexen Anforderungen entgegenzuwirken, muss die Sicherheit von Endgeräten, Maschinen und Anlagen über den gesamten Lebenszyklus hinweg gewährleistet sein. Zugleich sollten Sicherheitsaspekte bereits bei der Produktentwicklung berücksichtigt werden.
Eine nachträgliche Implementierung von Cyber Security-Maßnahmen ist meist kostenintensiv und dürfte zudem den sich abzeichnenden stetig aggressiveren, ausgefeilteren Cyber-Angriffen nicht gerecht werden. Auch müssen sich Unternehmen frühzeitig darüber Gedanken machen, wie sie nach einem Sicherheitsvorfall adäquat mit Cyber-Angriffen und deren Auswirkungen umgehen wollen - vor allem im Hinblick auf die Kommunikation mit internen und externen Stakeholdern. Angesichts der zunehmenden Digitalisierung dürften Cyber-Angriffe im Zeitalter von Industrie 4.0 zum Tagesgeschäft gehören.
Lesetipp: Was ist was bei Industrie 4.0?
Daher ist es künftig unumgänglich, Cyber Security als integralen Bestandteil des Produktes oder der Dienstleistung zu betrachten - von der ersten Idee an über den gesamten Produktlebenszyklus hinweg. Dies bedeutet auch ein verstärktes Zusammenspiel von Geräteherstellern, Maschinenintegratoren und Anlagenbetreibern. Denn nur wenn allen Beteiligten die jeweiligen spezifischen Anforderungen bekannt sind, können entsprechende Bedrohungen fundiert analysiert, Schutzziele ermittelt und den Risiken entsprechend begegnet werden. Ein solcher ganzheitlicher Risikomanagementansatz versetzt Unternehmen darüber hinaus in die Lage, übergreifende Schutzmaßnahmen zu ermitteln, zu bewerten und effizient umzusetzen.
Industrie 4.0 erfordert unternehmensspezifische Sicherheitsstrategien
Umfängliche Schutzmaßnahmen sind also unumgänglich - ob im Internet of Things oder bei der Absicherung vernetzter Industrieanlagen. Patentrezepte gibt es dabei nicht: Cyber Security in der Industrie kann nur individuell für jedes Unternehmen umgesetzt werden, entsprechend der jeweiligen Anforderungen.
Unternehmen sollten die Bedeutung von Sicherheitsvorfällen nicht unterschätzen. Selbst kurze Ausfallzeiten im Produktionsumfeld können bereits hohe Schäden verursachen - von zerstörten Anlagen ganz abgesehen. Um solchen Bedrohungen effizient entgegenzuwirken, empfiehlt sich der Einsatz einer gestaffelten Verteidigung (Defense-in-Depth) zur Steigerung der Robustheit.
Ratgeber: 7 Tipps zur IoT-Security
Die Basis hierfür liefert das sogenannte Zonenmodel, das schutzbedürftige Güter (Assets) entsprechend ihrer Kritikalität in verschiedene Sicherheitszonen unterteilt. Die zonenübergreifende Kommunikation erfolgt dabei ausschließlich über sichere, geschützte und definierte Kanäle. Informationen können dabei je nach Zone uni- oder bidirektional ausgetauscht werden. Auf Basis der mittels des Zonenmodells gewonnenen Ergebnisse können weitere Sicherheitsmaßnahmen und -prozesse (zum Beispiel Schwachstellenmanagement, Incident Management) definiert und umgesetzt werden.