Smart Factory

So geht »sicher«

8. Dezember 2020, 9:30 Uhr | Von Hans-Peter Bauer
Diesen Artikel anhören

Fortsetzung des Artikels von Teil 1

Zwei Aspekte einer sicheren IT

Wirtschaftsunternehmen versuchen einen umfangreichen Systemaustausch innerhalb der Produktionsumgebung zu vermeiden. Da sich die Zuverlässigkeit älterer Systeme bereits bewährt hat, stellt eine Komplettumstellung ein hochkomplexes Unterfangen dar. Damit wäre nicht bloß ein großer Kostenaufwand verbunden. In vielen Fällen sind veraltete Anlagen und moderne Betriebssysteme nicht mit­einander kompatibel – ein übergreifendes Vernetzen würde unweigerlich zu Produktionsausfällen führen.

Schulungen
Bild 2. Unternehmen sollten regelmäßige Schulungen für die gesamte Belegschaft organisieren, um sie für die Gefahren und Risiken in Form von Cyberkriminellen und Shadow-IT zu sensibilisieren.
© McAfee

Um eine solche Maßnahme zu umgehen, gibt es technische Möglichkeiten, veraltete Systeme zu modernisieren. Über das »Application Whitelisting« erteilen IT-Administratoren bestimmten Anwendungen eine Nutzungsautorisierung. Anders als das Blacklisting, das Antivirenprogramme durchführen, verhindert der Whitelisting-Ansatz, dass das System unautorisierte Codes ausführt. Mithilfe von »Security Information and Event Management-Tools« (SIEM) sowie »Data-Loss-Prevention-Anwendungen« (DLP) können die Sicherheitsverantwortlichen Hard- und Software überwachen und deren Verwendung gegebenenfalls einschränken (Bild 2). Solche Programme erkennen auffällige Aktivitäten, wie ein unbefugtes Nutzen von Anwendungen, das Anschließen unbekannter Hardware oder die Weitergabe kritischer Daten, und machen das IT-Team in Echtzeit auf den Ernstfall aufmerksam. So kann das IT-Team schneller als zuvor Gegenmaßnahmen einleiten, um Bedrohungen abzuwehren.

  • Absichern der Cloud: Industriebetriebe kommen um den Einsatz von Cloud-Services nicht mehr herum. Im Rahmen der vernetzenden IoT-Infrastruktur können Wirtschaftsunternehmen ihre Workloads in die Cloud verlagern, was ihnen Vorzüge in Form von Flexibilität und Transparenz einbringt. Darüber hinaus senden Maschinen Daten an Cloud-Server, welche dort für sämtliche Mitarbeiter bereitstehen. Auch hier gibt es Schwachstellen, von deren Existenz Cyberkriminelle wissen. Somit muss der Cloud eine ebenso hohe Aufmerksamkeit in Sachen Sicherheit zukommen wie dem lokalen Netzwerk. Doch greifen DLP-Anwendungen, die On-Premises im Einsatz sind und dort das Einhalten der Compliance gewähren, nur lokal, weshalb ihr Wirkungsbereich mit Cloud Access Security Broker (CASB) zu erweitern ist. Sie übertragen die lokal geltenden Sicherheitsregulierungen in die Cloud. Mit ihnen können IT-Admins den Datentransfer zwischen Anwendungen und Anwendern in Echtzeit überwachen und auf auffällige, potenziell schadhafte Bewegungen mit entsprechenden Maßnahmen reagieren.
Mitarbeiter im Betrieb
Bild 3. Die Verbindung von menschlicher Expertise und maschineller Intelligenz senkt präventiv das Risiko im gesamten Unternehmen – einschließlich der IoT-Infrastruktur – und entlastet die Mitarbeiter.
© McAfee
  • Human Machine Teaming: Mit Industrie 4.0 hält nicht nur Cloud Computing Einzug in den Fertigungssektor, sondern ebenso das (Industrial) Internet of Things. Folglich ergibt sich innerhalb der vernetzten Produktionsumgebung ein weiterer Bereich, für den es eine ganzheitliche Sicherheitsstra­tegie zu entwickeln gilt, um potenzielle Gefahren rechtzeitig zu identifizieren. Um den zusätzlichen Sicherheitsfaktor ebenso bei geringen Ressourcen zu stemmen, ist das Automatisieren kritischer Prozesse eine wichtige Grundlage. Dafür ist ein enges »Arbeitsverhältnis« zwischen Mensch und Maschine un­erlässlich. Man spricht an dieser Stelle von Human Machine Security Teaming (HMST). Eine künstliche Intelligenz (KI), die dabei zum Einsatz kommt, nutzt maschinelles Lernen sowie User-and-Entity-Behavioral-Analytics-Pro­zesse (UEBA), welche sämtliche IT- und IoT-Systeme automatisiert auf Muster hin analysieren und dem IT-Team wichtige Insights in Echtzeit liefern [8]. Die Erkenntnisse erlauben es den IT-Verantwortlichen und menschlichen Datenanalysten, Bedrohungen schneller zu erkennen und ihnen den Garaus zu machen, bevor sich negative Folgen ergeben. Somit senkt das Verbinden von menschlicher Expertise und maschineller Intelligenz präventiv das Risiko im gesamten Unternehmen – einschließlich der IoT-Infrastruktur – und entlastet gleichzeitig die Mitarbeiter (Bild 3).

Gemeinsam für Industrial Security

Seit 2011 arbeiten McAfee und Siemens gemeinsam daran, Industrial Security auf eine höhere Ebene zu bringen. Aufgrund des steigenden Bedarfs an industrieller Integration, Vernetzung und des IoT, sieht die Partnerschaft vor, sich den hiermit einhergehenden Herausforderungen in Sachen Sicherheit zu stellen. In vielen Fällen besitzen Industrie­unternehmen nicht die notwendigen Mittel und Strategien, um schnell auf akute Vorfälle zu reagieren.

Der Managed Security Service verbindet Siemens‘ langjähriges Know-how in Sachen Automatisierung und Industrial-Security-Anwendungen mit McAfees Expertise in Form von Sicherheitsanwendungen wie Firewalls, SIEM, Endgerätesicherheit und globale Bedrohungsaufklärung (Global Threat Intelligence). Über einen Security-by-Design-Ansatz gewährleisten die beiden Unternehmen bessere und sicherere industrielle IT-Umgebungen, da bereits während dem Entwickeln der Anlagen die Sicherheit der Maschinen berücksichtigt und implementiert wird. Der Ansatz unterstützt  Industriekunden dabei, ihre Produktionsumgebungen sicherer zu machen und sie aktiv zu managen, ohne sich mit mühsamen Konfigurationsanpassungen auseinandersetzen zu müssen.

Geht es um das Absichern ihrer IT-Landschaft, sehen sich heute Industrieunternehmen den gleichen Herausforderungen gegenüber wie andere Wirtschaftsunternehmen. Cyberkriminelle kennen die Sicherheitslücken, die aufgrund veralteter Systeme und den eigenen Mitarbeitern entstehen. Für einen umfassenden Schutz der immer mehr miteinander verschmelzenden IT- und OT-Landschaften braucht es sowohl technische Anwendungen als auch den nicht-technischen Einsatz aller Mitarbeiter im Unternehmen.

Literatur
[1] Studie Internet of Things. IDG Research Services. 2020. https://www.tuvsud.com/de-de/-/media/de/cyber-security/pdf/allgemein/marketing/studie_internet-ofthings_2019_2020.pdf?la=de-de&hash=A7B2170BE5F8474914E1458F94D9EF76
[2] Gartner. 2018. https://www.gartner.com/en/newsroom/press-releases/2018-03-21-gartner-says-worldwide-iot-security-spending-will-reach-1-point-5-billion-in-2018
[3] Wirtschaftsschutz in der digitalen Welt. Bitkom. 2019. https://www.bitkom.org/sites/default/files/2019-11/bitkom_wirtschaftsschutz_2019_0.pdf
[4] McAfee Threats Report. McAfee. 2019. https://www.mcafee.com/enterprise/
de-de/about/newsroom/press-releases/
2019/20190828-01.html
[5] Die Lage der IT-Sicherheit in Deutschland. Bundesamt für Sicherheit in der Informationstechnik BSI. 2019. https://www.bsi.bund.de/DE/Publikationen/
Lageberichte/lageberichte_node.html.
[6] Support für Windows 7 endet. Micro­soft. 2020. https://support.microsoft.
com/de-de/help/4057281/windows-7-
support-ended-on-january-14-2020
[7] McAfee Cloud Adoption and Risk
Report. McAfee. 2020. https://www.
mcafee.com/enterprise/en-us/solutions/
lp/cloud-adoption-risk.html.
[8] McAfee. 2020. https://www.mcafee.com/enterprise/en-us/products/mvision-edr.html

Hans-Peter Bauer
Hans-Peter Bauer ist seit 2008 Vice President Central Europe bei McAfee.
© McAfee

Der Autor

Hans-Peter Bauer ist seit 2008 Vice President Central Europe bei McAfee. Davor war er für Juniper Networks als Vice President für das Enterprise-Geschäft in EMEA verantwortlich. Bauer bringt eine mehr als 20-jährige Erfahrung in der Computer- und Informa­tionstechnologie in seine Position ein.


  1. So geht »sicher«
  2. Zwei Aspekte einer sicheren IT

Lesen Sie mehr zum Thema


Das könnte Sie auch interessieren

Jetzt kostenfreie Newsletter bestellen!