Die Industrie - und damit die Instandhaltung als mögliches Einfallstor - stehen im Fokus von Cyberkriminellen.

Die Industrie - und damit die Instandhaltung als mögliches Einfallstor - stehen im Fokus von Cyberkriminellen. - Bild: Skórzewiak/stock.adobe.com

Die Gefahr von Cyberangriffen wird in der produzierenden Industrie noch häufig unterschätzt. Das beobachten auch Software-Hersteller, IT-Dienstleister und Branchenexperten – und plädieren für ganzheitliche Ansätze für mehr IT-Sicherheit.

"In der diskret produzierenden Industrie ist das Bewusstsein für IT-Sicherheit noch nicht überall angemessen ausgebildet", stellt Dr. Thorsten Henkel fest, der die Abteilung Industrial Security Solutions am Fraunhofer Institut für Sichere Informationstechnologie in Darmstadt leitet. Auch im Bereich Instandhaltung beobachtet Henkel, dass "sich viele Unternehmen auf Safety-Maßnahmen verlassen und denken, damit bereits die Prozesse entsprechend geschützt zu haben".

Laut der BTC Business Technology Consulting AG "wird das Thema IT-Sicherheit in der Domäne Instandhaltung kundenseitig bisher nicht explizit thematisiert". "Ursache kann sein, dass IT-Sicherheit in Unternehmen an anderer Stelle aufgehängt ist. Das kann aber auch darauf hindeuten, dass IT-Sicherheit – wie leider noch zu oft – ein unterschätztes Thema ist", vermutet Juliane Burk, Sprecherin der Softwareschmiede.

Norbert Reuter, Geschäftsführer der Robur Automation GmbH formuliert es drastischer: "Das Bewusstsein für IT-Sicherheit ist beim Industriekunden oftmals nicht vorhanden." Unternehmen, die zur kritischen Infrastruktur zählen, zwinge das Bundesamt für Sicherheit in der Informationstechnik bereits mit verschiedenen Vorgaben zum proaktiven Handeln. "Die 'bösen Buben', wie Reuter Hacker bezeichnet, "haben die Industrie als Plattform für ihre "Aktivitäten" erkannt, weil dort angerichtete Schäden oft größere Auswirkungen haben als im reinen kaufmännischen Business-Sektor".

Dem stimmt auch Peter Lukesch zu, der als COO beim Industrial IT Spezialisten ondeso tätig ist: "Viele Cyberangriffe in der jüngeren Vergangenheit wie zum Beispiel auf das Uni Klinikum Düsseldorf oder die Colonial Pipeline haben gezeigt, dass der Fokus nicht primär darauf liegt Schaden zu verursachen, sondern eher Geld zu erpressen - Cyberangriffe sind ein lukratives Geschäft, mit dem globale mehr Umsatz als mit Drogen- oder Waffenhandel generiert wird."

Auch der Digitalverband Bitkom attestiert dem Löwenanteil der Hacker ein nicht-zielgerichtetes und geschäftsgetriebenes Vorgehen. "Bei Ransomware-Vorfällen ist das erpresste Lösegeld aber nur ein Bruchteil des Gesamtschadens, auch wenn die Lösegeldforderungen in die Millionen gehen", erklärt Bitkom-Sprecher Florian Gehm. Viel schwerer wiege für viele Unternehmen der Stillstand und Ausfall der Produktionssysteme. Hinzu komme die Gefahr der Datenausleitung und Weitergabe beziehungsweise der Verkauf an Wettbewerber mit entsprechenden Auswirkungen auf den Unternehmenserfolg. Reputationsschäden bei Kunden seien ebenfalls nicht zu vernachlässigen.

Sicherheitslücken entstehen überall dort, wo Daten übertragen werden, Systemschnittstellen bestehen und – natürlich – wo Menschen am Werk sind. Neben fehlenden Firewalls für Verbindungen ins Inter- und Intranet gelten E-Mails, W-LAN, mobile Endgeräte im Produktionsumfeld und mobiler Datenaustausch mit USB-Sticks als typische Einfallstore für Hacker.

"Wir werden von Hackern erpresst" - Thomas Pilz auf dem Maschinenbau-Gipfel 2019. - Inhalt: PRODUKTION.DE

Im Bereich Instandhaltung, ergibt sich laut Henkel vom Fraunhofer SIT zudem das spezielle IT-Problem, das externe Partner auf Systeme im Produktionsumfeld zugreifen müssen. "Hier gibt es einen Interessenkonflikt zwischen den Partnern. Der Schutz der Produktion gegen Eingriffe von außen muss für Wartungsarbeiten gegenüber dem Wartungsanbieter geöffnet werden. Damit entsteht ein Kontrollverlust auf der Produktionsseite", erläutert der IT-Experte.

"Darüber hinaus bieten die Daten von Maschinen mittlerweile einen eigenständigen Wert, der wiederum die Basis für neue Geschäftsmodelle sein kann." Auch diese Werte müssten daher geschützt werden. Nicht nur gegenüber Dritten, auch im Innenverhältnis der beiden Partner. "Hier muss klar trennbar bleiben, wem welche Daten zustehen und wie diese genutzt werden können", so Henkel. Sein Fazit mit Blick auf unautorisierte bzw. unüberwachte Fernwartungszugänge lautet daher: "Die Gefahren wachsen mit dem Wert der zu schützenden Werte."

Maßnahmen für mehr IT-Sicherheit sind laut ondeso-Geschäftsführer Lukesch immer individuell und hängen von den Schutzzielen ab. Er rät produzierenden Unternehmern, sich zuerst einen Überblick über eingesetzte Hard- und Software zu verschaffen: "Darauf aufbauend kann man mit einer Analyse möglicher Bedrohungen dann bewerten, welches Risiko sich dahinter verbirgt und Maßnahmen geplant werden, um diese abzustellen." ondeso hat sich auf Lösungen zum Betrieb und zur Sicherung von IT-Komponenten in OT-Infrastrukturen spezialisiert. Das Produkt ondeso SR bietet den Angaben zufolge Produktions- und Fertigungsunternehmen die Möglichkeit, ihre OT-Systeme vollumfänglich, prozessorientiert und herstellerübergreifend zu erfassen und zu managen. Dazu zählt auch, stets die aktuellsten Updates der eingesetzten Betriebssysteme und Programme einzuspielen, den Überblick über die Industrial IT Infrastruktur zu behalten und die Daten regelmäßig zu sichern.

Robur Automation verfolgt laut Geschäftsführer Reuter ebenfalls einen ganzheitlichen Ansatz für IT-Sicherheit, bei dem neben technischen Aspekten auch infrastrukturelle, organisatorische und personelle Themen betrachtet werden. Das systematische Vorgehen soll helfen, notwendige Maßnahmen zu identifizieren und umzusetzen.

Enterprise Asset Management-Lösungen (EAM) wie beispielsweise vom Anbieter Ultimo Software Solutions konzentrieren sich ebenfalls "auf die Planung, Optimierung, Ausführung und Überwachung der notwendigen Instandhaltungsaktivitäten mit den dazugehörigen Prioritäten, Fähigkeiten, Materialien, Werkzeugen und Informationen." Ultimo-Kommunikationschef Roy van Huffelen plädiert dafür derartige Anwendungen in die öffentliche Cloud zu verschieben: "Denn der Schutz, den Public-Cloud-Anbieter bieten, ist unübertroffen im Vergleich zum Hosting von IT-Services im eigenen Haus".

Henkel vom Fraunhofer SIT ist davon überzeugt, dass IT-Sicherheit in den Life-Cycle-Prozess des Unternehmens integriert werden muss. "Es müssen die Werte bestimmt, die Schutzziele identifiziert und angemessene Technologien und organisatorische Maßnahmen ergriffen werden. Das alles muss in eine IT-Sicherheitspolitik übergeführt werden, die von den Mitarbeitern des Unternehmens gelebt werden muss", betont Henkel.

Das unterstreicht auch Lukesch. Seiner Erfahrung nach wird IT-Sicherheit häufig als ein "Verhinderer" wahrgenommen oder "als Argument verwendet, warum Dinge nicht oder nur sehr umständlich möglich sind". Das sei aber der falsche Ansatz. "Alle Beteiligten verfolgen das gemeinsame Ziel einen reibungslosen Produktionsablauf sicherzustellen. Dazu gehört auch, dass man die IT-Systeme der Maschinen und Anlagen regelmäßig wartet. Eine abteilungsübergreifende Zusammenarbeit von Instandhaltung und IT, sowie dem Einbeziehen von IT-Sicherheitsverantwortlichen bereits zu Beginn, kombiniert das Fachwissen aus allen Bereichen und liefert die besten Ergebnisse".

Für Henkel sollte IT-Sicherheit langfristig sowohl in der Produktionsumgebung, als auch im Produkt selber als "neue Dimension von Fertigungs- und Produktqualität" angesehen werden. Dem kann auch Gehm von bitkom nur zustimmen: "Die Grundlage ist, Cybersicherheit als ein Qualitätsmerkmal zu begreifen – und nicht als lästige Kostenposition."

Instandhaltung ist IHR Thema und Sie wollen immer informiert sein, was in Ihrer Branche angesagt ist? Dann folgen Sie unserem Fachmagazin auf LinkedIn:

https://www.linkedin.com/company/fachmagazin-instandhaltung

Kostenlose Registrierung

Newsletter
Bleiben Sie stets zu allen wichtigen Themen und Trends informiert.
Das Passwort muss mindestens acht Zeichen lang sein.

Ich habe die AGB, die Hinweise zum Widerrufsrecht und zum Datenschutz gelesen und akzeptiere diese.

*) Pflichtfeld

Sie sind bereits registriert?