Blog - article

Sorry, this blog post has not been posted yet. Come back and check again later!

IT-Sicherheit & Industrie 4.0: Sind Unternehmen gegen Cyberattacken gewappnet?

By:
Angela Heindl-Schober
April 25, 2016

Data Science und maschinelles Lernen schützen Wertschöpfungsketten wirksam vor Hackerangriffen und Co.

Vom Internet of Things (IOT) zur Smart Factory: Nicht nur bei privaten Anwendungen sind digitale Technologien beständig auf dem Vormarsch, auch für produzierende Branchen spielen sie eine immer wichtigere Rolle. In vielen modernen Industrieunternehmen bilden digitale Netzwerke längst das Rückgrat der Maschine-zu-Maschine-Kommunikation. Ein hoher Grad an Vernetzung ermöglicht nicht nur weltweiten Informations-austausch in Echtzeit, sondern auch ein zeit- und kosteneffizientes Management von Services, Logistik und industriellen Fertigungsprozessen. Damit wachsen allerdings auch die Herausforderungen: Je mehr diese Prozesse über das Internet gesteuert werden, desto anfälliger sind sie für potenzielle Hackerangriffe. Ein erfolgreicher Angriff kann indessen verheerende Folgen mit sich bringen: Ganze Produktionsbetriebe können manipuliert oder im Extremfall sogar komplett lahmgelegt werden. Ein weiteres Szenario besteht darin, dass sensible Daten in die falschen Hände geraten, die Forschungs- und Entwicklungsergebnisse mehrerer Jahre binnen Millisekunden unwiederbringlich abfließen und der Innovationsvorsprung womöglich rasant schwindet.

Grundsätzlich schaden Hackerangriffe sowie jegliche Art von Vorfällen, durch die die IT-Sicherheit beeinträchtigt wird, jedem betroffenen Unternehmen. Je nach Ausmaß der Attacke können beträchtliche Folgekosten entstehen und das öffentliche Image wird mitunter nachhaltig beschädigt. Und obwohl das Risiko sowie die Notwendigkeit wirksamer Gegenmaßnahmen weitgehend bekannt sind, wächst die Gefahr, dass sensible Unternehmensdaten durch Cyberangriffe bedroht werden. Die Gründe dafür sind vielfältig. Einerseits nehmen die Fertigkeiten der Hacker und Cyberkriminellen immer weiter zu – sogar bis zur Professionalisierung. Das umfasst neben den persönlichen Fähigkeiten auch das Niveau der Tools, die zum Einsatz kommen. Zum anderen machen es viele Unternehmen potenziellen Angreifen nicht gerade schwer, die in Betrieb befindlichen Sicherheitsschranken zu überwinden. Die Sicherheitsvorkehrungen in unternehmenseigenen IT-Systemen sind oftmals zu statisch und einseitig für einen echten Schutz gegen die immer moderneren Angriffsmethoden. Ein weiterer Punkt, der für ganzheitliche IT-Sicherheitskonzepte immer mehr Relevanz gewinnt, sind Maßnahmen gegen Insider Threats. Darüber hinaus nimmt die maschinelle Vernetzung und Automatisierung entlang komplexer Wertschöpfungsketten vom Mittelstand bis zum Global Player immer weiter zu – Stichwort Industrie 4.0. Hier gilt es, ein passendes Arsenal an Sicherheitslösungen bereitzustellen.

Besondere Anforderungen an Hightech-Fabriken

Mit der fortschreitenden Digitalisierung wandeln sich auch die Prozesse rund um die Produktion industrieller Güter. Durch neue Möglichkeiten des Big Data-Managements ändert sich unter anderem die Prognose- und Planungsgenauigkeit quantifizierbarer Größen in den Betrieben. Ebenso revolutioniert Cloud Computing den Workflow im Datenaustausch und -zugriff. Experten aus IT, Produktion und Logistik arbeiten mit neuen Technologien, die eine gezieltere Prozesssteuerung, synchronisierte Lieferketten sowie verkürzte Produktions- und Innovationszyklen ermöglichen. Die Folge: Die „Digitale Fabrik“ wird zum komplexen Gebilde aus miteinander vernetzten Komponenten. Ein Beispiel: Produktdaten müssen nahtlos zwischen Product-Lifecycle-Managment (PLM), Manufacturing-Execution-System (MES) und Automatisierungssoftware ausgetauscht werden. Hier zeigt sich, dass aus starren Wertschöpfungsketten dynamische, offene Netzwerke werden. Sowohl einzeln als auch im Verbund stellt jedes Glied der Wertschöpfungskette ein potenzielles Ziel für Hackerangriffe dar. Die Folge: Um die gesamte Kette vor Attacken zu schützen, muss die IT-Sicherheit ganz andere Standards erfüllen, als dies bislang die Regel war.

Die Risiken von SSL-Verschlüsselung bei Cloud Computing

Die Industrie auf dem Weg in die „Rechnerwolke“: Nach Schätzungen des Bundesverbands der Deutschen Industrie (BDI) könnten schon bis zum Jahr 2025 mehr als 75 Prozent aller Daten von Wirtschaftsunternehmen über Cloudbasierte Services laufen. Viele Industrieunternehmen setzen schon heute auf Services, von denen ein Großteil verschlüsselte Verbindungen vom Cloud-Host zurück zum On-Premise-Anwender benutzt. Eine wirksame Sicherheitslösung für drohende Gefahren versprechen sich viele Anwender von der SSL-Verschlüsselung. Tatsächlich vergrößert ein SSL-Zertifikat durch Verschlüsselung der Client-Server-Kommunikation die Sicherheit im Datenverkehr. Schon deshalb nutzen auch Public Cloud-Services verschlüsselte Verbindungen vom Server zum Anwender. Das Problem: Die Masse des verschlüsselten Traffics ist zusehends schwieriger auf Gefahrenquellen zu kontrollieren. Zudem stellt der Workflow bei der Analyse verschlüsselter Daten einen Engpass dar. Denn Daten, die verschlüsselt in die Cloud transferiert werden, müssen für eine Analyse erst entschlüsselt werden, bevor sie analysiert werden können, um anschließend erneut verschlüsselt zu werden – ein überaus rechenintensiver Prozess.

Inzwischen setzen Cyberkriminelle immer häufiger bei diesen Verschlüsselungstechnologien an, um Remote-Zugriff auf Netzwerke und Maschinen zu erlangen. Angreifer verwenden die Verschlüsselung als Mittel der Verschleierung. Oftmals machen sie es für präventive IT-Sicherheitsprodukte am Perimeter unmöglich, eine signaturbasierte Erkennung durchzuführen,
die das Angriffsmuster beschreibt. Hat ein Angreifer erst Zugang zum Netzwerk erlangt, kann er seine Ausbeutung dort ganz ungehindert außerhalb des Überwachungsbereiches der Perimeterverteidigung vornehmen. Angesichts der komplexen Lage nutzen viele IT-Abteilungen Decryption (Entschlüsselung) und Kontrollpunkte innerhalb des Netzwerks, die verschlüsselten Traffic abfangen und eine Replik entschlüsseln, um die zu überwachenden Inhalte besser überblicken zu können. Zwar können dadurch Fernbefehle und Kontrollsignale von Malware, Botnetzen und fortschrittlichen Attacken aufgedeckt werden. Allerdings erfordern SSL-Entschlüsselungslösungen aufgrund der komplexen Decryption-Algorithmen leistungsstarke Hardware. Weitere Nachteile: Viele SSL-Techniken sind mittlerweile veraltet und angreifbar. Insofern schützen sie die verschlüsselten Benutzerdaten nicht ausreichend.

Insider Threats: Verdeckte Bedrohung von innen

Gefahrenquellen für die IT-Sicherheit müssen ihren Ursprung nicht zwangsläufig außerhalb des Unternehmens haben. Beispielsweise sind Insider Threats ein Thema, dem die Industrie 4.0 perspektivisch mit geeigneten Gegenmaßnahmen begegnen muss. Der klassische Weg, sensible Anlagen und IT-Einrichtungen rigoros per physischer Zugangskontrolle zu schützen, verfehlt in modernen digital vernetzten Fabriken sein Ziel. Auch stellt der zunehmende Trend zu Bring Your Own Device (BYOD) eine große Herausforderung für das IT-Sicherheitskonzept dar. Beispielsweise können sich Mitarbeiter unwissentlich zum Mittäter des Datenklaus machen, wenn sie sich mithilfe auch geschäftlich genutzter Mobilgeräte wie Laptop oder Smartphone in ein öffentliches Netzwerk einloggen und von Hackern mit Schadsoftware infiziert werden. Trägt der Mitarbeiter nun seinen verseuchten Rechner zurück ins Unternehmen, baut die Malware eine Verbindung zu seinem C&C Server auf und verbreitet sich innerhalb kürzester Zeit im kompletten Firmennetzwerk. Hier wird ersichtlich, wie einfach sich alle perimeterbasierten Sicherheitssysteme in Wirtschaftsunternehmen unterwandern lassen.

Echtzeiterkennung durch Data Science und maschinelles Lernen

Wer sich auf die Analyse vergangener Attacken konzentriert und ausschließlich auf Systeme setzt, die die Malware am Netzwerkperimeter abfangen, vergibt die Chance einer wirksamen Echtzeiterkennung aktuell laufender Angriffe. Eine solche Echtzeiterkennung bieten beispielsweise die Plattformlösungen der IT-Sicherheitsexperten von Vectra Networks. Durch das Zusammenwirken von Data Science, maschinellem Lernen und Verhaltensanalyse lassen sich damit alle Phasen eines Angriffs auf ein Firmennetzwerk erkennen. Dabei werden die einzelnen Gefahren priorisiert und ein umfassender Überblick über potenzielle Hackeraktivität geschaffen. Die Software überwacht dabei den gesamten internen Netzwerktraffic – kontinuierlich und auf allen angeschlossenen Betriebssystemen, Applications und Geräten. Mithilfe der so gewonnenen Daten können Anwendergruppen, Devices und hochwertige Daten-Assets konstruiert werden, die das tatsächliche Netzwerkverhalten des jeweiligen Unternehmens präzise widerspiegeln. Der Effekt: Durch intensives Echtzeit-Monitoring können außergewöhnliche Verbindungen sowie untypischer Datenaustausch automatisch identifiziert und bis zum Ursprung zurückverfolgt werden.

Automatisierte und umfassende Gefahrenabwehr

Mitdenkende Systeme, die auf der Basis von Echtzeitmethoden operieren, können ein breites Spektrum von Störgrößen identifizieren: Im Falle gezielter und opportunistischer Attacken erkennen sie maschinelle Befehle und Kontrollen, aber auch Botnetz-Monetisierung, laterale Bewegungen, Datenakquise sowie das Herausschleusen von Informationen vollautomatisch und ohne Zeitverzug – eine zwingende Voraussetzung für das sofortige Eingreifen durch die IT-Experten des betroffenen Unternehmens. Zusätzlich zur lückenlosen Überwachung des Netzwerkverkehrs scannt die Software zudem sämtliche Geräte, Kontenzugriffe und Aktivitäten der verschiedenen Nutzergruppen, die im Firmennetzwerk aktiv sind.

Sicher ist: Solange Hacker und Cyberkriminelle nach Wegen suchen, in fremde Netzwerke einzudringen und auf sensible Daten zuzugreifen, bleibt vollständige IT-Sicherheit eine Utopie. Allerdings setzen Data Science und maschinelles Lernen eine Sicherheitslösung in Kraft, die die notwendigen Entwicklungsschritte der Industrie 4.0 aktiv unterstützt.

About the author

Angela Heindl-Schober

Angela Heindl-Schober is EMEA Director Field & Channel Marketing at Vectra. For 19 years she works with great passion in the IT- and technology-focused marketing of US IT companies. In leading positions such as Riverbed, Infor and Invensys Software Systems, Angela Heindl-Schober has successfully developed and implemented marketing strategies and campaigns across EMEA. She was also responsible for telemarketing, event and digital marketing and was instrumental in brand positioning.

Author profile and blog posts

Most recent blog posts from the same author

Infrastructure

Neue Lösung von Vectra Networks schließt Sicherheitslücken in Rechenzentren und Public Clouds

September 13, 2016
Read blog post
Cybersecurity

Ransomware-Lehren von Julius Caesar

June 28, 2016
Read blog post
Threat detection

Wird IDS zukünftig wieder als zuverlässige Angriffserkennung akzeptiert?

January 12, 2016
Read blog post