Cyberangriffe stellen für jedes Unternehmen ein erhebliches Risiko dar, aber die Fertigungsindustrie ist ein bevorzugtes Ziel für Angreifer. Dieser Trend macht Investitionen in die Cybersicherheit für Unternehmen in diesem Sektor erforderlich.
Die Fertigungsindustrie durchläuft einen digitalen Wandel, der die Produktivität und Effizienz durch die Digitalisierung und Automatisierung manueller und analoger Prozesse erhöht. Dieser Prozess hat jedoch auch die Angriffsfläche erheblich vergrößert. Die zunehmende Verbreitung von Smart Factories hat zu einem Anstieg der Anzahl miteinander verbundener Geräte geführt, wobei die Konvergenz von traditioneller IT und Betriebstechnologie (OT) ältere Systeme nun digitalen Bedrohungen aussetzt, für die sie ursprünglich nicht konzipiert waren.
Außerdem ist die Fertigungsindustrie sehr anfällig für Risiken in den Lieferketten. Mit zahlreichen Partnern, Zulieferern und Dienstleistern gibt es unzählige Verbindungen, die Angreifer ausnutzen können, um die Netzwerkabwehr zu umgehen. Oft zielen die Angreifer nicht nur auf die Zulieferer ab, sondern nutzen sie als Einfallstor, um andere angebundene Unternehmen zu infiltrieren.
Die Gefahren kommen dabei nicht nur von außen. Vor allem in großen Fertigungsunternehmen ist die IT-Landschaft so komplex geworden, dass herkömmliche Sicherheitslösungen, die nur den Perimeter schützen sollen, oft an ihre Grenzen stoßen.
Nach wie vor sind die Erkennung und Verhinderung von Angriffen ein wichtiger Faktor, oft ist aber beides nicht möglich oder Maßnahmen werden zu spät ergriffen – insbesondere im Zeitalter der KI, in dem Angriffe immer häufiger und raffinierter werden. Laut dem Bundesamt für Sicherheit in der Informationstechnik (BSI) ist die Bedrohungslage “so hoch wie nie zuvor”, wobei Ransomware ein Hauptrisiko darstellt. Das Problem ist, dass ein Angreifer, sobald er sich Zugang verschafft hat, sich in den meisten Fällen lateral durch das Unternehmensnetzwerk bewegen kann – am Ende steht das Ziel, sensible Daten oder Systeme zu erreichen und zu verschlüsseln, bevor er ein Lösegeld fordert.
Noch größer ist das Risiko bei Unternehmen mit hybriden oder Multi-Cloud-Konfigurationen, bei denen sich Sicherheitslücken schnell über verschiedene Umgebungen hinweg ausbreiten können. 97 Prozent der im Cloud Security Index von Illumio befragten Unternehmen aus dem Fertigungssektor geben an, dass sie zumindest einen Teil ihrer kritischen Operationen in der Cloud ausführen, wobei 43 Prozent angaben, dass ein Cloud-Angriff die Durchführung des normalen Betriebs unmöglich machen würde.
Folglich sollte der Schwerpunkt weg von alleiniger Prävention auf die Aufrechterhaltung der Prozesse – oder auch Resilienz – verlagert werden. Das heißt, Unternehmen müssen akzeptieren, dass Angriffe unvermeidlich sind, und sich darauf konzentrieren, die Auswirkungen zu verringern und den Schaden zu minimieren.
Dies ist in der Fertigungsindustrie von zentraler Bedeutung, wo jeder Betriebsausfall geschäftskritisch ist. Wenn eine Maschine oder eine ganze Produktionslinie stillsteht, können die finanziellen und betrieblichen Auswirkungen erheblich sein. Ganz zu schweigen von den Auswirkungen auf den Ruf des Unternehmens oder mitunter den Aktienwert. Der Fahrradhersteller Prophete beispielsweise musste im vergangenen Jahr Insolvenz anmelden, nachdem ein Cyberangriff die Produktion für drei bis vier Wochen lahmgelegt hatte.
Der Übergang zu intelligenteren, vernetzten Systemen und dem Industrial Internet of Things (IIoT) erfordert einen anderen Sicherheitsansatz. Auf Vertrauen basierende Sicherheitsmodelle wie Pera (Purdue Enterprise Reference Architecture) konzentrieren sich auf die Trennung von Netzwerk-Ebenen mithilfe von Firewalls und sind für moderne Umgebungen nicht mehr geeignet. Alles kommuniziert jetzt miteinander, so dass es nicht mehr ausreicht, nur das Netzwerk zu schützen. Die Hersteller müssen für jedes System und jede Anlage in ihrer Umgebung einen ‘Least Privileged Access’ schaffen.
Ein Ansatz, der zunehmend in den Vordergrund rückt, ist Zero-Trust-Segmentierung (ZTS) – eine Komponente moderner Zero-Trust-Strategien. ZTS beinhaltet die Aufteilung des IT-Netzwerks in kleine Segmente auf der Grundlage einer verifizierten Identität, die Regionen, Standorte, Abteilungen, Test- und Produktionsumgebungen und sogar einzelne Arbeitslasten umfassen kann. Dies soll laterale Bewegungen verhindern und sicherstellen, dass infizierte Endpunkte oder Sicherheitslücken in einzelnen Anwendungen keine signifikanten Risiken mehr darstellen, da Angreifer nicht zu kritischen Anlagen wie Industrie- und Anlagensteuerungssystemen vordringen können. Dies ist entscheidend, um Ransomware-Angriffe schnell einzudämmen und zu verhindern, dass sich kleine Sicherheitsverletzungen zu großen Cyber-Katastrophen ausweiten.
Die Segmentierung an sich ist kein neues Konzept, aber es gibt jetzt Lösungen, die den Aufwand verringern, die Effizienz steigern und die Erstellung manueller Firewall-Richtlinien überflüssig machen. Der Heizungshersteller Nibe z.B. verlässt sich auf ZTS, um Risiken zu minimieren und seine Cyberresilienz proaktiv zu verbessern. Als globales Konglomerat mit über 140 unabhängigen Unternehmen und 20.000 Mitarbeitern in 30 Ländern steht Nibe vor der Herausforderung, die Verbindungen zwischen Benutzern, Geräten und Systemen zu überblicken. Ohne Transparenz und Segmentierung kann ein Angriff in so einem Unternehmen schnell den gesamten Konzern gefährden.
Mit einer umfangreichen IT-Umgebung, die sich von der Produktion bis hin zu den Büros und von der IT bis zur OT erstreckt, war das Ziel von Nibe die Sichtbarkeit der gesamten IT-Kommunikation und die Begrenzung von unbefugtem Zugriff zwischen den Unternehmen. Least-Privilege Access (das Prinzip der geringsten Berechtigung) und ZTS wurden als Lösungen zur Stärkung der Resilienz eingesetzt, wobei die Segmentierung so granular wie möglich erfolgte. Dabei wurde nicht nur zwischen verschiedenen Unternehmen innerhalb des Konzerns segmentiert, sondern auch zwischen einzelnen Anwendungen und Abteilungen.
Insgesamt wurden mehr als 500 verschiedene Anwendungen für die Segmentierung ermittelt. Eine Überarbeitung der bestehenden Firewalls für diese Anforderung wäre eine enorme Herausforderung gewesen und hätte einen hohen manuellen Aufwand für das Team bedeutet. Dank moderner Lösungen von führenden Anbietern war die Umsetzung nicht nur möglich, sondern auch unkomplizierter.
Digitale Tools bringen den Aufbau einer Circular Economy auf Touren, wenn sie systemisch eingesetzt werden. Wie das gelingen kann, zeigt die Studie 'Digitale Enabler der Kreislaufwirtschaft' anhand von drei sehr unterschiedlichen Produkten: T-Shirts, Waschmaschinen und Einfamilienhäusern. Die Studie der Deutschen Akademie der Technikwissenschaften (Acatech) arbeitet heraus, welche digitalen Technologien und Anwendungen Wertschöpfungsketten zirkulär gestalten können - und wie die einzelnen Enabler im Zusammenspiel ein erweitertes Potenzial entfalten.‣ weiterlesen
Aktuell prägen vier Trends die Automatisierung und setzen die produzierende Industrie unter Transformationsdruck. Die Antwort auf die Herausforderungen liegt in der Integration taktiler Roboter und ihrer datengetriebenen Programmierung. Auf diesen Bereich hat sich ArtiMinds mit seinen Softwarelösungen spezialisiert.‣ weiterlesen
Das IFL am Karlsruher Institut für Technologie und der IAS an der Universität Stuttgart entwickeln einen anpassungsfähigen Roboter mit Greifsystem, der menschliche Fähigkeiten durch Nachahmung erlernt. Dafür haben sie mit dem ICM-Zukunftslabor HaptXDeep in Karlsruhe eine Forschungsinfrastruktur aufgebaut - ausgestattet mit einem Komplettsystem der Firma Shadow Robot und finanziert aus Mitteln des InnovationsCampus Mobilität der Zukunft (ICM).‣ weiterlesen
Das Bundesamt für Sicherheit in der Informationstechnik hat den aktuellen Lagebericht zur IT-Sicherheit veröffentlicht. Daraus geht unter anderem hervor, dass mehr neue Schadprogrammvarianten identifiziert wurden und die Zahl der Ransomware-Angriffe zugenommen hat. Doch auch Ransomware-Opfer werden resilienter.‣ weiterlesen
Das große KI-Sprachmodell des Forschungsprojekts OpenGPT-X steht ab sofort auf Hugging Face zum Download bereit: 'Teuken-7B' wurde von Grund auf mit den 24 Amtssprachen der EU trainiert und umfasst sieben Milliarden Parameter. Akteure aus Forschung und Unternehmen können das kommerziell einsetzbare Open-Source-Modell für ihre eigenen Anwendungen der künstlichen Intelligenz (KI) nutzen.‣ weiterlesen
Das Forschungsprojekt Simobot der Frankfurt UAS, der SimPlan AG und weiterer Partner entwickelt prädiktive Simulationsansätze für mobile Transportroboter. Unter anderem soll ein Demonstrator entstehen, der der Materialflusssimulation und Flottenmanagement verknüpft. Auf einem Kickoff-Meeting haben die Beteiligten erste Weichen für das Projekt gestellt.‣ weiterlesen
Künstliche Intelligenz hat in den vergangenen Jahren enorme Fortschritte gemacht. Mit Edge Computing rückt sie nah an die Produktion heran. Für Unternehmen verspricht das viel Potenzial für Echtzeit-Anwendungen. Doch wie wenden sie die Technologie effizient an?‣ weiterlesen
Der Sicherheitsplattformanbieter Check Point prognostiziert, wie Cyberkriminelle im kommenden Jahr mit neuen Technologien und Taktiken die globale Bedrohungslandschaft verändern könnten.‣ weiterlesen
Der Digital Product Passport soll den ökologischen und digitalen Wandel forcieren, ist dem Vorschlag der Europäischen Kommission zu entnehmen. Indem entlang der Lebenszyklen von Produkten Informationen digital bereitstehen, sollen Ressourcenverbrauch und Entsorgungslasten massiv reduziert werden. Reparatur, Wiederverwendung, Umwidmung und Verwertung alter Produkte sollen die Kreislaufwirtschaft voranbringen.‣ weiterlesen
Die universitäre Forschung ist laut einer Untersuchung des EPA für 10,2 Prozent aller Patentanmeldungen in Europa verantwortlich. Führende Länder sind hier Deutschland, Frankreich, das Vereinigte Königreich und Italien. Die Hälfte aller universitären Patentanmeldungen stammt von einer kleinen Gruppe europäischer Hochschulen.‣ weiterlesen
60 der vom Spezialversicherer Hiscox befragten Unternehmen wurden häufiger Opfer von Cyberangriffen. 46 Prozent verloren durch die Angriffe Kunden und ein Viertel hatte Kosten von mehr als 500.000 Euro.‣ weiterlesen