Candy-Drop: malware-infizierte Speichermedien

Angriff auf die Smart Factory

Die Vernetzung von Produktionsprozessen in der Industrie 4.0 schafft Einfallstore für Cyberattacken. Nahezu alle Produktionsanlagen, die über offene Schnittstellen verfügen, sind potenziell gefährdet.

Die Vernetzung von Produktionsprozessen schafft Einfallstore für Cyberattacken, betroffen sind nahezu sämtliche Produktionsanlagen, die über offene Schnittstellen verfügen.

Die Folgen solcher Angriffe sind in den meisten Fällen kaum abzuschätzen. Von Ausfallzeiten, über gezielte Manipulationen im Fertigungsprozess, bis hin zu einem kompletten Blackout der Energieversorgung eines Landes sind etliche Szenarien denkbar.

Vernetzung birgt Risiken

Funktionierten Maschinen früher noch als in sich geschlossene Räume, sind Produktionsanlagen der Industrie 4.0 sowohl untereinander als auch mit der Office-Infrastruktur des Unternehmens vollständig vernetzt. Aktuelle Betriebsdaten, wie Produktionsmenge, Auslastung oder Energieverbrauch des gesamten Maschinenparks können so laufend und in Echtzeit überwacht werden. Über gemeinsame Schnittstellen mit ERP-, APS- oder MES-Systemen ermöglicht das eine Optimierung der Fertigungsprozesse hinsichtlich Qualität, Ressourceneffizienz und Durchlaufzeiten.

Allerdings entstehen so auch neue Sicherheitslücken. Zum einen sind zahlreiche Maschinen bereits heute mit etlichen Viren, Bots oder Malware verseucht, die einen handelsüblichen Office-PC längst lahmgelegt hätten. Durch einen Zugang zum öffentlichen Netz, können die im Laufe der Zeit aufgespielten Schadprogramme nun massive Schäden anrichten. Zum anderen entstehen durch die Anbindung externer Datenquellen neue Zugangswege für Hacker. So können etwa Anlagenhersteller über IP-basierte Remoteverbindungen Fernwartungen und Problemanalysen an einzelnen Maschinen oder Komponenten durchführen. Sind diese Verbindungen nicht ausreichend abgesichert, ist ein Eindringen in das Produktionsnetz möglich.

Stärkung der Netzwerkinfrastruktur

Soft- und Hardwarekomponenten der Maschinen selbst können mit den Veränderungen einer vernetzten Produktion meist nicht Schritt halten. Aufgrund der hohen Anschaffungskosten liegen die Lebenszyklen solcher Anlagen in der Regel bei weit über zehn Jahren. Das bedeutet, ein Großteil der heutigen IT-Infrastruktur im Produktionsumfeld ist überhaupt nicht für die Anforderungen der modernen Smart Factory ausgelegt. Vor dem Hintergrund des Ausbaus der Industrie 4.0, müssen Unternehmen ihre Schutzmaßnahmen allerdings schnell anpassen, um die neu entstandenen Sicherheitslücken zu schließen.

Aufgrund des Investitionsaufwands für die Erneuerung von Maschinenparks sollten sich Unternehmen bei der Absicherung ihrer Produktionsprozesse vor allem auf den Schutz der ihrer DCS- bzw. SCADA-Netze konzentrieren. Angesichts der Bedingungen im Fertigungsbereich werden dabei hardwareseitig besondere Anforderungen an die eingesetzten Sicherheitslösungen gestellt:

  • Stoß- und schlagresistente Verarbeitung (Ruggedized Systems)
  • Lüfterlose Kühlung
  • Verzicht auf drehende Teile (SSD-Laufwerke oder CF-Karten)
  • Schmutz- und staubresistente Außenhüllen und speziell gesicherte Anschlüssen

Die eingesetzten Komponenten, etwa Netzwerk-Firewalls, müssen dabei die nötigen Protokolle unterstützen, z.B. IEC 104. Zudem sollten Unternehmen auf die Durchsatzleistung der Geräte achten. Besonders leistungsstarke Produkte erzielen dabei mithilfe von Single-Pass-Engine Technologie einen Firewall-Durchsatz von bis zu 8.000 MB/s.

Gefahr durch „Candy-Drop“

Neben dem Schutz des Netzwerks durch technische Mittel ist auch die physische Sicherheit der Anlagen selbst ein zentraler Aspekt bei der Absicherung von Produktionsnetzwerken. Dies beginnt bei Zugangskontrollen für unternehmenskritische Bereiche, wie Serverräume, Leitwarten oder die Maschinen selbst. Aber auch Sicherheitsrichtlinien für Mitarbeiter sowie regelmäßige Schulungen dazu sollten eher Regel als Ausnahme sein. Denn die beliebteste Methode, um in ein Netzwerk einzudringen, ist weiterhin der sogenannte Candy-Drop, also die bewusste Platzierung von Malware-infizierten Speichermedien (USB-Sticks, CDs, Speicherkarten etc.) auf dem Betriebsgelände. Auch Spearfishing-Angriffe oder Social Engineering zielen auf die Mitarbeiter eines Unternehmens als Übertragungsweg ab. Die Sensibilisierung von Mitarbeitern für die Gefahren solcher indirekten Cyberangriffe und Vorgaben für den Umgang mit nicht vertrauenswürdigen Quellen sind daher unerlässlich.


*Der Autor Gianluca De Lorenzis ist CEO der FGND Group

Bildquelle: Thinkstock/ iStock

©2020Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok