Angreifern den Weg versperren

Mehr Cyberresilienz dank
Zero-Trust-Segmentierung

Cyberangriffe stellen für jedes Unternehmen ein erhebliches Risiko dar, aber die Fertigungsindustrie ist ein bevorzugtes Ziel für Angreifer. Dieser Trend macht Investitionen in die Cybersicherheit für Unternehmen in diesem Sektor erforderlich.

Die Angriffsfläche wird durch den technologischen Fortschritt der IT-Architektur immer größer. (Bild: Illumio)

Die Fertigungsindustrie durchläuft einen digitalen Wandel, der die Produktivität und Effizienz durch die Digitalisierung und Automatisierung manueller und analoger Prozesse erhöht. Dieser Prozess hat jedoch auch die Angriffsfläche erheblich vergrößert. Die zunehmende Verbreitung von Smart Factories hat zu einem Anstieg der Anzahl miteinander verbundener Geräte geführt, wobei die Konvergenz von traditioneller IT und Betriebstechnologie (OT) ältere Systeme nun digitalen Bedrohungen aussetzt, für die sie ursprünglich nicht konzipiert waren.

Außerdem ist die Fertigungsindustrie sehr anfällig für Risiken in den Lieferketten. Mit zahlreichen Partnern, Zulieferern und Dienstleistern gibt es unzählige Verbindungen, die Angreifer ausnutzen können, um die Netzwerkabwehr zu umgehen. Oft zielen die Angreifer nicht nur auf die Zulieferer ab, sondern nutzen sie als Einfallstor, um andere angebundene Unternehmen zu infiltrieren.

Komplexe IT-Landschaft

Die Gefahren kommen dabei nicht nur von außen. Vor allem in großen Fertigungsunternehmen ist die IT-Landschaft so komplex geworden, dass herkömmliche Sicherheitslösungen, die nur den Perimeter schützen sollen, oft an ihre Grenzen stoßen.

Nach wie vor sind die Erkennung und Verhinderung von Angriffen ein wichtiger Faktor, oft ist aber beides nicht möglich oder Maßnahmen werden zu spät ergriffen – insbesondere im Zeitalter der KI, in dem Angriffe immer häufiger und raffinierter werden. Laut dem Bundesamt für Sicherheit in der Informationstechnik (BSI) ist die Bedrohungslage “so hoch wie nie zuvor”, wobei Ransomware ein Hauptrisiko darstellt. Das Problem ist, dass ein Angreifer, sobald er sich Zugang verschafft hat, sich in den meisten Fällen lateral durch das Unternehmensnetzwerk bewegen kann – am Ende steht das Ziel, sensible Daten oder Systeme zu erreichen und zu verschlüsseln, bevor er ein Lösegeld fordert.

Noch größer ist das Risiko bei Unternehmen mit hybriden oder Multi-Cloud-Konfigurationen, bei denen sich Sicherheitslücken schnell über verschiedene Umgebungen hinweg ausbreiten können. 97 Prozent der im Cloud Security Index von Illumio befragten Unternehmen aus dem Fertigungssektor geben an, dass sie zumindest einen Teil ihrer kritischen Operationen in der Cloud ausführen, wobei 43 Prozent angaben, dass ein Cloud-Angriff die Durchführung des normalen Betriebs unmöglich machen würde.

Folglich sollte der Schwerpunkt weg von alleiniger Prävention auf die Aufrechterhaltung der Prozesse – oder auch Resilienz – verlagert werden. Das heißt, Unternehmen müssen akzeptieren, dass Angriffe unvermeidlich sind, und sich darauf konzentrieren, die Auswirkungen zu verringern und den Schaden zu minimieren.

Dies ist in der Fertigungsindustrie von zentraler Bedeutung, wo jeder Betriebsausfall geschäftskritisch ist. Wenn eine Maschine oder eine ganze Produktionslinie stillsteht, können die finanziellen und betrieblichen Auswirkungen erheblich sein. Ganz zu schweigen von den Auswirkungen auf den Ruf des Unternehmens oder mitunter den Aktienwert. Der Fahrradhersteller Prophete beispielsweise musste im vergangenen Jahr Insolvenz anmelden, nachdem ein Cyberangriff die Produktion für drei bis vier Wochen lahmgelegt hatte.

Die Zero-Trust-Segmentierung

Der Übergang zu intelligenteren, vernetzten Systemen und dem Industrial Internet of Things (IIoT) erfordert einen anderen Sicherheitsansatz. Auf Vertrauen basierende Sicherheitsmodelle wie Pera (Purdue Enterprise Reference Architecture) konzentrieren sich auf die Trennung von Netzwerk-Ebenen mithilfe von Firewalls und sind für moderne Umgebungen nicht mehr geeignet. Alles kommuniziert jetzt miteinander, so dass es nicht mehr ausreicht, nur das Netzwerk zu schützen. Die Hersteller müssen für jedes System und jede Anlage in ihrer Umgebung einen ‘Least Privileged Access’ schaffen.

Ein Ansatz, der zunehmend in den Vordergrund rückt, ist Zero-Trust-Segmentierung (ZTS) – eine Komponente moderner Zero-Trust-Strategien. ZTS beinhaltet die Aufteilung des IT-Netzwerks in kleine Segmente auf der Grundlage einer verifizierten Identität, die Regionen, Standorte, Abteilungen, Test- und Produktionsumgebungen und sogar einzelne Arbeitslasten umfassen kann. Dies soll laterale Bewegungen verhindern und sicherstellen, dass infizierte Endpunkte oder Sicherheitslücken in einzelnen Anwendungen keine signifikanten Risiken mehr darstellen, da Angreifer nicht zu kritischen Anlagen wie Industrie- und Anlagensteuerungssystemen vordringen können. Dies ist entscheidend, um Ransomware-Angriffe schnell einzudämmen und zu verhindern, dass sich kleine Sicherheitsverletzungen zu großen Cyber-Katastrophen ausweiten.

Die Segmentierung an sich ist kein neues Konzept, aber es gibt jetzt Lösungen, die den Aufwand verringern, die Effizienz steigern und die Erstellung manueller Firewall-Richtlinien überflüssig machen. Der Heizungshersteller Nibe z.B. verlässt sich auf ZTS, um Risiken zu minimieren und seine Cyberresilienz proaktiv zu verbessern. Als globales Konglomerat mit über 140 unabhängigen Unternehmen und 20.000 Mitarbeitern in 30 Ländern steht Nibe vor der Herausforderung, die Verbindungen zwischen Benutzern, Geräten und Systemen zu überblicken. Ohne Transparenz und Segmentierung kann ein Angriff in so einem Unternehmen schnell den gesamten Konzern gefährden.

Mit einer umfangreichen IT-Umgebung, die sich von der Produktion bis hin zu den Büros und von der IT bis zur OT erstreckt, war das Ziel von Nibe die Sichtbarkeit der gesamten IT-Kommunikation und die Begrenzung von unbefugtem Zugriff zwischen den Unternehmen. Least-Privilege Access (das Prinzip der geringsten Berechtigung) und ZTS wurden als Lösungen zur Stärkung der Resilienz eingesetzt, wobei die Segmentierung so granular wie möglich erfolgte. Dabei wurde nicht nur zwischen verschiedenen Unternehmen innerhalb des Konzerns segmentiert, sondern auch zwischen einzelnen Anwendungen und Abteilungen.

Insgesamt wurden mehr als 500 verschiedene Anwendungen für die Segmentierung ermittelt. Eine Überarbeitung der bestehenden Firewalls für diese Anforderung wäre eine enorme Herausforderung gewesen und hätte einen hohen manuellen Aufwand für das Team bedeutet. Dank moderner Lösungen von führenden Anbietern war die Umsetzung nicht nur möglich, sondern auch unkomplizierter.

Das könnte Sie auch interessieren

Eine Umfrage von Hewlett Packard Enterprise (HPE) unter 400 Führungskräften in Industrie-Unternehmen in Deutschland zeigt, dass zwei Drittel der Befragten den Data Act als Chance wahrnehmen. Der Data Act stieß unter anderem bei Branchenverbänden auf Kritik.‣ weiterlesen

2023 blockierte Trend Micro mehr als 161 Milliarden Cyberbedrohungen weltweit - 10 Prozent mehr als im Jahr zuvor und fast 107 Milliarden mehr als noch vor fünf Jahren. Der Security-Spezialist berichtet zudem davon, dass Cyberkriminelle gezieltere Attacken setzen. Auch Cloud-Umgebungen rücken zunehmend in den Fokus.‣ weiterlesen

Vom 22. bis zum 26. April wird Hannover zum Schaufenster für die Industrie. Neben künstlicher Intelligenz sollen insbesondere Produkte und Services für eine nachhaltigere Industrie im Fokus stehen. ‣ weiterlesen

Digitalisierung auf Grundlage von Cloud Computing, Mobilität oder IoT sind wichtige Treiber für die Steigerung der Produktivität im industriellen Umfeld. ‣ weiterlesen

Mehr als 1.500 internationale Aussteller präsentieren mit zahlreichen Weltpremieren auf der Logimat 2024 einen vollständigen Überblick über das aktuelle Portfolio für Effizienz und Flexibilität in der Intralogistik. ‣ weiterlesen

In diesem Buch lernen Interessierte Schritt für Schritt und leicht verständlich, wie mit dem Mikrocontroller Arduino Uno R3 kleine Projekte realisiert und selbst programmiert werden können. Das Werk eignet sich ab zwölf Jahren, aber auch für Erwachsene, die eine einfache Einführung suchen. ‣ weiterlesen

“Ich freue mich, auch die 32. Ausgabe der SPS wieder als weltweit führende Fachmesse für industrielle Automation ankündigen zu können”, so Mesago-Chef Martin Roschkowski bei der Eröffnung der Pressekonferenz. ‣ weiterlesen

Trend Micro hat seinen Sicherheitslagebericht zur Jahresmitte vorgestellt. Demnach wird generative künstliche Intelligenz immer mehr zur Bedrohung. Auch Linux-Systeme werden häufiger angegriffen.‣ weiterlesen

Laut einer aktuellen Studie des TÜV-Verbands waren 11 Prozent der teilnehmenden Unternehmen im vergangenen Jahr von IT-Sicherheitsvorfällen betroffen. Der Krieg in der Ukraine aber auch digitale Trends erhöhen die Risiken. Zu den häufigsten Angriffsmethoden zählen Phishing und Erpressungssoftware.‣ weiterlesen

Wie der IT-Security-Spezialist Sophos in einem aktuellen Report beschreibt, können Lösegeldzahlung im Falle von Ransomware-Angriffen Wiederherstellungskosten zusätzlich vergrößern. In Deutschland waren laut Untersuchung 58 Prozent der befragten Organisationen von einer Attacke betroffen.‣ weiterlesen