Dies geschah zu einem Zeitpunkt, als vernetzte Systeme auf Produktionsebene immer weiter auf dem Vormarsch waren. Daran hat sich trotz der Sicherheitsvorfälle nichts geändert. Diese standardisierten IP-Netzwerke können mehr als nur Daten transportieren. Über ein Netzwerk werden Daten, Video und Audio übertragen, sodass sehr vielfältige Anwendungen möglich werden. Die Entwicklung schreitet fort und lässt sich derzeit in vier Trends unterteilen: 1. \’Ethernet to the Factory\‘ ist die Vernetzung von Industrieanlagen mit den Netzwerken des übrigen Unternehmens unter dem standardisierten IP-Protokoll. 2. Sichere kabellose Fabriken integrieren Funknetzwerke, um die Prozesse in der Produktion besser analysieren und steuern zu können. 3. Kontextbezogene Lösungen erfassen Güter, Mitarbeiter und Produkte über die gesamte Versorgungskette und stellen jederzeit Statusinformationen zur Verfügung. 4. ist sicherer Fernzugriff heute immer wichtiger, ermöglicht er doch ortsferne Wartung und Überwachung. Diese Vielzahl neuer Anwendungsmöglichkeiten verändert aber natürlich die Anforderungen an die Sicherheit der Netze, auf denen diese Lösungen basieren. Stuxnet hat das deutlich vor Augen geführt. Entsprechend müssen die Unternehmen beim Design dieser Netzwerke ein starkes Augenmerk auf Sicherheitsaspekte legen. Schon heute sind Industrieunternehmen häufige Ziele von Attacken mit Web-Malware. Chemie- und Pharmaunternehmen waren im ersten Quartal dieses Jahres besonders gefährdet, gefolgt von Energie-, Öl- und Gaskonzernen. Zwar handelt es sich hierbei immer noch um \’klassische\‘ Schadsoftware, die nicht auf die Produktionsanlagen zielt, aber das Bewusstsein der Möglichkeit von Angriffen auf Maschinen ist seit Stuxnet im \’Malwaremarkt\‘ vorhanden. Neue Attacken sind also wohl nur eine Frage der Zeit – und technisch möglich. Gerade erst im Mai wollten zwei Forscher auf der Sicherheitskonferenz TakeDown vorführen, wie man Scada-Systeme hacken kann und Schadsoftware für industrielle Anwendungen schreibt, ohne auf die Zielsysteme zugreifen zu können. Der Vortrag wurde jedoch auf Drängen von Siemens abgesagt. Dennoch hat Stuxnet – auch wenn das so erscheinen könnte – nicht die ganze Sicherheitswelt in Unternehmen verändert. Natürlich hat er gezeigt, dass dem Thema Sicherheit stärkere Aufmerksamkeit gewidmet werden sollte. Vor allem aber hat er klar gemacht, wie tiefgreifend die Auswirkungen eines \’Virus\‘ sein können. Und wie zielgerichtet: Schließlich hatte Stuxnet außerhalb der betroffenen Systeme keine oder zumindest so gut wie keine Auswirkungen. Unternehmen rüsten nach Die Unternehmen reagierten darauf und so wurden innerhalb kürzester Zeit vielerorts allgemeine Sicherheitsanalysen vorangetrieben. Daraus entwickeln sich derzeit Sicherheitsleitlinien, die auf die jeweiligen Gegebenheiten der Unternehmen zugeschnitten sind. Vielerorts wurde in den letzten Monaten auch bereits die Sicherheitsinfrastruktur deutlich nachgebessert. Vor allem Firewalls, Zugriffs- und Authentifizierungslösungen sind dabei besonders gefragt. Die IT-Abteilungen holen sich dazu verstärkt Hilfe von außen. Besonders demilitarisierte Zonen rund um industrielle Anwendungen spielen mittlerweile eine größere Rolle. Dabei wird eine zusätzliche Netzwerkebene zwischen Internet und internem Anwendungsnetzwerk eingeführt. Das industrielle Netz wird durch Firewalls von der demilitarisierten Zone getrennt, diese wiederum ist in der Kommunikation nach außen noch einmal per Firewall geschützt. So kann der externe Zugriff auf Systeme wie Mail-, Web- oder Fileserver durch die \’äußere\‘ Firewall gestattet werden, während der Zugriff auf die Industrieebene aus dem Internet durch die zweite Firewall verhindert wird. Viele Unternehmen sind schon heute deutlich besser gerüstet, um möglichen Angriffen zu widerstehen. Eine Attacke wie jene von Stuxnet abzuwehren, würde dennoch die meisten IT-Abteilungen vor Probleme stellen. Die Wahrscheinlichkeit, dass zukünftig erscheinende Malware aber das gleiche Bedrohungsniveau erreicht, ist sehr gering. Eine derart ausgereifte Schadsoftware z.B. mit solch beeindruckenden Fähigkeiten, sich selbst zu verstecken, wird sobald nicht wieder auftauchen. Stuxnet war der Anfang Da Stuxnet einige Sicherheitsschwächen aufgezeigt hat, werden sich mit der Zeit aber weitere Programmierer auf diesem Gebiet versuchen. Die Gründe dafür können vielfältig sein: die Erwartung, mit einer Erpressung Geld zu verdienen, Unternehmensspionage, eine Art von Kriegsführung oder einfach das Herumspielen von Hackern auf der Suche nach einem sogenannten \’Proof-of-Concept\‘, also dem Nachweis der Möglichkeit einer Attacke. Auch wenn das hohe technische Niveau eines Stuxnet von diesen Malwareprogrammierern wohl nicht erreicht werden kann, wird sich doch die Zahl der Angriffe sicherlich erhöhen. Mehr Quantität, weniger Qualität, könnte man sagen – zum Glück. Für die so zu erwartenden Bedrohungen sind mittlerweile deutlich mehr Unternehmen besser gerüstet. Einfache Lösungen für mögliche Bedrohungen gibt es nicht. Kein Hersteller hat heute ein umfassendes Produkt im Angebot, mit dem Industrieanlagen sicher wären. Auch hat sich der Markt seit dem Auftauchen von Stuxnet nicht nennenswert verändert. Zwar steigt die Nachfrage nach Sicherheitslösungen, neue, spezialisierte Produkte sind aber in Folge der Angriffe nicht auf den Markt gekommen. Stattdessen machen sich die IT-Abteilungen mehr Gedanken, wie sie bestehende Sicherheitskonzepte in ihren Netzwerken umsetzen können. Die entsprechenden Lösungen boten Infrastrukturanbieter schon vor Stuxnet. Die Nachfrage danach ist jedoch seitdem signifikant gestiegen. Wichtige Sicherheitsstandards wie NERC/CIP oder ISA99 setzen sich mittlerweile fast überall durch und sorgen dafür, dass Mitarbeiter und Systeme besser geschützt werden. Der Vormarsch neuer Technologien im industriellen Umfeld wird durch die veränderte Bedrohungslage nicht gebremst. Z.B. ist der nahe liegende Gedanke, dass der zunehmende Einsatz von W-LAN in Produktionsumgebungen die Gefahr weiter erhöht, falsch. Tatsächlich sind sorgfältig ausgerollte W-LAN-Umgebungen in vielen Belangen wesentlich sicherer als kabelgebundene Netzwerke. So ist eine Authentifizierung, um Zugriff auf das Netzwerk zu bekommen, und eine Erkennung unberechtigter Geräte im System dort längst Standard. Dagegen kann auf ein kabelgebundenes Netzwerk üblicherweise jeder zugreifen, der sich räumlichen Zugang verschafft. Netzwerke sichern, Bewusstsein für Gefahren schaffen Sicheres Netzwerkdesign ist daher nur ein wichtiger Aspekt, um möglichen Gefahren vorzubeugen. Wichtig ist gleichzeitig auch die Ausbildung und Sensibilisierung der eigenen Mitarbeiter. Denn häufig sind interne Bedrohungen durch Fahrlässigkeit von Mitarbeitern größer als externe. Ein unbedacht an einem USB-Port angeschlossener Stick kann zu einer Infektion des Netzwerks führen oder der sorglose Umgang mit Passwörtern Tür und Tor für Angreifer öffnen. Doch die Basis ist ein umfassendes Sicherheitskonzept. Einen Leitfaden zur Erstellung eines solchen bietet u.a. das Bundesamt für Sicherheit in der Informationstechnik kostenlos an. Mehrere Aspekte sollten dabei unbedingt bedacht werden. So kann ein gut geplanter elektronischer Sicherheits-Perimeter rund um wichtige Produktivsysteme den Schutz deutlich erhöhen. Eine gründliche, dauernde Kontrolle des Netzwerks sollte zudem eingeplant werden. So kann automatisiert festgestellt werden, wenn das Netzwerk sich außerhalb der Norm verhält. Plötzliche, ungewöhnliche Datenströme können genauso ein Hinweis darauf sein, dass ein Malware-Angriff stattfindet, wie ausgefallene Nachrichten aus dem Netzwerk. Zwar hat Stuxnet auf einige Mängel in vielen Netzwerken hingewiesen. Grundlegendes verändert hat sein Auftauchen jedoch nicht. Die gleichen Regeln für das Design eines sicheren Netzwerks gelten auch heute noch. Das Bewusstsein vieler Verantwortlicher hat sich aber gewandelt. Sicherheitskonzepte für Netzwerke in industriellen Umgebungen sind mittlerweile obligatorisch geworden.
Hat Stuxnet alles verändert? Wie Sicherheit in industriellen Netzen an Bedeutung gewinnt
-
-
Skalierbare IPC-Plattform
Spectra bietet mit der MD-3000-Serie von Cincoze eine modulare Embedded-Computer-Plattform an, die speziell für Machine-Vision-Anwendungen ausgelegt ist.
-
Retrofit für die Industrie 4.0
So lassen sich alte Steuerungen wirtschaftlich OPC-UA-fähig machen
Viele Produktionsanlagen arbeiten noch mit Steuerungen, die seit Jahrzehnten zuverlässig ihren Dienst verrichten. Für Industrie-4.0-Anwendungen müssen diese Systeme jedoch zunehmend in moderne Datenarchitekturen eingebunden werden. Retrofit-Lösungen ermöglichen es,…
-
KI perfektioniert Phishing-Angriffe – von personalisierten Mails bis zu Voice Cloning
Wenn Maschinen Vertrauen imitieren
Die KI generiert nicht nur immer neue Hacker-Tools, sondern verbessert die Glaubwürdigkeit von Phishing Mails durch perfide Tricks. Doch auch die Gegenseite rüstet sich mit KI-Tools gegen digitale…
-
Interview: Wie neue EU-Regularien Maschinenbauer zu sicheren Kommunikationsarchitekturen zwingen
„Cybersecurity ist heute keine Option mehr“
Mit neuen regulatorischen Vorgaben wie dem Cyber Resilience Act steigt der Druck auf Maschinenbauer und Gerätehersteller, Cybersecurity systematisch in ihre Produkte zu integrieren. Gleichzeitig eröffnet eine sichere Kommunikationsinfrastruktur…
-
ABB Robotics ernennt neuen Cluster-Manager für DACH-Region
ABB Robotics hat Marc-Oliver Nandy zum Cluster-Manager für die DACH-Region ernannt.
-
Für sichere Maschinennetzwerke
Industrial Security-Gateway und Maschinenfirewall
Sichere Maschinennetzwerke werden mit den aktuellen Vorgaben der Europäischen Maschinenverordnung und der IEC62443…
-
Für die DACH-Region
Schneider Electric: Neuer Vice President Secure Power
Schneider Electric hat Marco Geiser zum neuen Vice President Secure Power DACH ernannt.
-
Yaskawa strukturiert Führungsspitze in Europa um
Yaskawa hat eine Neustrukturierung der Geschäftsführung in seiner europäischen Zentrale vorgenommen.
-
Lebensmittelkonformer Oberflächenschutz
Aluminium-Antriebe
Mit NXD Tuph von Nord Drivesystems können Anwender auch in hygienesensiblen Applikationen von…
-
Für datenintensive Industrieumgebungen
1HE-Rack-PC
Für PXI-Testsysteme, Echtzeitanwendungen und die Industrieautomation sind hohe Datenraten, geringe Latenzen und flexible…
-
Spürbarer Dämpfer in den Bestellungen
Maschinenbau-Auftragseingang im Februar
Der Auftragseingang im Maschinenbau ist im Februar abermals gesunken und die Stimmung der…
-
Feldbuskoppler
Feldbus und Anzeige konsequent integriert
In Profinet-basierten Anlagen übernimmt das PN220 von Motrona die Funktion eines Feldbuskopplers und…
-
Seit März
Hannover Messe erhält eigenen Geschäftsbereich
Zum 1. März hat die Deutsche Messe einen eigenständigen Geschäftsbereich eingerichtet, der sich…
-
Ifo-Konjunkturumfrage
Unternehmen planen mit höheren Preisen
Deutlich mehr Unternehmen in Deutschland planen mit höheren Preisen.
-
Ann Fairchild neue CEO
Siemens USA unter neuer Leitung
Siemens hat Ann Fairchild zur neuen Geschäftsführerin von Siemens USA ernannt.
-
IO-Link Safety: Sicherheit vernetzt im Feld
Die Automation ändert sich rasant – sicherheitstechnische Anforderungen ebenso. Mit IO-Link Safety entsteht…
-
Mit integrierter Sicherheitstechnik
MDR-Controller für die Intralogistik
Die IP54-geschützten MDR-Controller EP741x von Beckhoff sind je nach Bedarf mit und ohne…
-
Professor Dr. Jörn Müller-Quade
Wibu-Systems beruft Kryptografie-Experten in Aufsichtsrat
Wibu-Systems hat Professor Dr. Jörn Müller-Quade in den Aufsichtsrat berufen.
-
IFR stellt Preisträgerinnen vor
Women in Robotics 2026
Um Frauen in der Robotikbranche mehr Sichtbarkeit und Anerkennung zu verschaffen, hat die…
-
Gemeinsam zum vollständig integrierten Automatisierungs-Stack
Salz Automation und Tele vereinbaren Partnerschaft
Salz Automation und Tele Haase Steuergeräte gehen in ihrer Partnerschaft einen entscheidenden Schritt…
-
3D-Druck
Harting eröffnet Zentrum für 3D-Druck
Harting hat in seinem Werk Rahden ein „Center of Competence Additive Manufacturing“ eröffnet.
-
Mikko Soirola
Neuer CEO für Elisa Industriq
Mikko Soirola startet als neuer CEO bei Elisa Industriq.
-
Drehkreuz in Südamerika
Wika eröffnet neues Werk in Brasilien
Wika hat Mitte März ein neues Werk am Standort Boituva in Brasilien eröffnet.
das könnte sie auch interessieren
-
Warum KI im Mittelstand einen neuen Ansatz braucht
Vom Hype zur Wirkung
-
Klaus Conrad – Unternehmer, Visionär, Möglichmacher
90 Jahre Pioniergeist
-
Miniatur-Sensoren realisieren hohe Reichweiten
So weit, so klein
-
Dank Binnenmarkt
Deutsche Elektroexporte mit Plus auch zum Jahresbeginn
















