Laut IT-Verband Bitkom haben Cyberkriminelle 2020 bei deutschen Unternehmen Verluste in Höhe von 223Mrd.€ verursacht. Das ist mehr als doppelt so viel wie zwei Jahre zuvor. Viele Großunternehmen haben ihre Sicherheitsvorkehrungen seitdem verstärkt. Aber die IT-Systeme von kleinen und mittleren Unternehmen (KMU) sind immer noch in besonderem Maße durch Cyberattacken gefährdet.
Die Digitalisierung sowie fehlende finanzielle Ressourcen und fehlendes fachliches Knowhow machen die Unternehmen oft zu einem einfachen Ziel für Angreifer. Um KMU dabei zu helfen, sich gegen Cyberangriffe zu schützen, haben Partner aus Wissenschaft und Wirtschaft im vom Bundesministerium für Bildung und Foschung (BMBF) geförderten Projekt ‘IUNO InSec’ (Nationales Referenzprojekt zur IT-Sicherheit in Industrie 4.0) Lösungen entwickelt. Dazu gehören:
Der Forschungsbereich Intelligente Netze des Deutschen Forschungszentrums für Künstliche Intelligenz (DFKI) in Kaiserslautern leitete im Projekt als Konsortialpartner die Entwicklung eines Ansatzes, der Angreifer in die Falle locken soll und deren Spuren zurückverfolgen kann. Dabei kommen Cyber Deception-Methoden zum Einsatz. Diese Technologie richtet sich gegen Angriffe auf die Vertraulichkeit, Integrität oder Verfügbarkeit kritischer Informationen in Unternehmen durch sogenannte Insider Threats und gegen die fortgeschrittene andauernde Bedrohung der lokalen IT-Infrastruktur vor Spionage und Sabotage (Advanced Persistant Threats).
Die Attacken werden oft erst spät, manchmal auch erst einige Monate, nachdem sie das Netzwerk infiziert haben, entdeckt. Doch sie lassen sich durch eine auf Täuschung (engl. Deception) basierende Anomalie-Erkennung frühzeitig aufspüren. DFKI-Projektleiter Daniel Reti erklärt die Methodik: “Sucht ein Angreifer im Netzwerk nach verwundbaren Servern, wird ihm eine erfundene Log-in-Seite durch den vorgeschalteten Deception Proxy präsentiert. Sobald der Angreifer mit einem solchen Köder interagiert, macht er sich erkenntlich.” Die Implementierung mittels Proxy soll es KMU einfach machen, die Deception-basierende Verteidigung anzuwenden, da die Täuschungselemente – sogenannte Honeytokens – nicht auf den Produktivsystemen abgelegt werden müssen, sondern in den Netzverkehr eingeschleust werden können.
Mit den gesamten Werkzeugen aus dem Projekt können KMU ihr eigenes Sicherheitsniveau bestimmen, Zielgrößen für den gewünschten Schutz festsetzen und Maßnahmen zum Erreichen dieser Zielgrößen umsetzen. Die Unternehmen haben so die Möglichkeit, den eigenen Stand der IT-Sicherheit kontinuierlich zu evaluieren und frühzeitig anzupassen, etwa wenn neue Gefahren bzw. neue Anforderungen der Gesetzgebung oder der Kunden es erfordern. Der Werkzeugkasten umfasst:
Testbed zur Evaluation von IIoT-Security (Leitung: Fraunhofer AISEC): Das Testbed erlaubt eine dynamische Konfiguration von industriellen Netzwerkkomponenten, die auch Dritte nutzen können. Es kann verwendet werden, um das Verhalten der Produktionsumgebung mit und ohne Sicherheitslösungen im Angriffsfall zu simulieren. Für das Testbed wird nur ein Webserver benötigt, was seinen Einsatz in KMU vereinfacht. Die Bibliothek der unterstützten IIoT-Komponenten ist vorkonfiguriert und dynamisch durch Drag&Drop nutzbar. Auch eine Konfiguration eigener Geräte durch den Endanwender ist möglich.
Datenbasierte Anomalie-Erkennung (Leitung: Fraunhofer AISEC): Mit der Methodik lassen sich Abweichungen in verschiedenen Daten-Szenarien aufdecken, z.B. in Bilddateien, Netzwerkdatenströmen und Finanzdaten. Unerwünschte Zustände, die z.B. durch einen IT-Angriff auf Produktionskomponenten verursacht wurden, können frühzeitig erkannt und Gegenmaßnahmen eingeleitet werden. Die Methode ist besonders für den Einsatz in heterogenen Produktionslandschaften geeignet und kann ohne Vorwissen über mögliche Anomalien eingerichtet und ausgeführt werden.
Kontinuierliche Bedrohungsmodellierung (Leitung: Fraunhofer SIT): Bedrohungs- und Risikomodellierungen sind dokumentenlastig und komplex. Eine browsergestützte grafische Benutzeroberfläche vereinfacht es, Architekturmodelle als Basis einer Bedrohungsmodellierung zu erstellen. Mithilfe einer Modellierungssprache und einem grafischen Werkzeug zur Erstellung von Bedrohungsmustern lassen sich bereits existierende Architekturmodelle einfach und nutzungsfreundlich kontinuierlich analysieren.
BAScloud (Leitung: accessec): Die BAScloud (BAS: Building Automation System) bildet Daten der lokalen Infrastruktur in einem digitalen Zwilling in der Cloud ab. Dies erfolgt durch digitale Erfassung, Normierung, Speicherung und Bereitstellung von Messdaten. Auch Sollwerte können sicher in die Infrastruktur zurückgesendet werden. Sie verfügt über eine Schnittstelle (API), um relevante Daten für Drittsysteme und -services verfügbar zu machen. Ein Rollen- und Rechte-System erlaubt ein feingliedriges Berechtigungsmanagement. Das technische Netzwerk ist vom Internet getrennt und bleibt so vor möglichen Cyberangriffen geschützt. Die BAScloud steht als Software-as-a-Service (SaaS) zur Verfügung.
Sicherer Fernzugriff auf Assets und Maschinen im Unternehmensnetzwerk (Leitung: axxessio): Die Lösung ist speziell für den Einsatz von sicheren Fernwartungsdienstleistungen konzipiert. Durch die Kombination von VPN- und SDN-Technologien werden sichere Verbindungen von außerhalb zu einem bestimmten Endpunkt innerhalb des Unternehmensnetzwerks hergestellt. Die Verwaltung der notwendigen Kontrollen läuft automatisiert ab. Für eine benutzerfreundliche Prozessgestaltung erfolgt die Planung und Durchführung der Fernwartungseinsätze über eine Cloud-Plattform mit verschlüsselter und authentifizierter Verbindung. Die eingesetzten Technologien sind Open Source verfügbar. Damit sind sie unabhängig von Drittanbietern und werden kontinuierlich von der Community weiterentwickelt.
Attributbasiertes Nutzungsmanagement (Leitung: TU Darmstadt): Digitale Wertschöpfungsnetze sind durch die dynamische Anzahl unterschiedlichster Teilnehmender geprägt. Das attributbasierte Nutzungsmanagement ermöglicht es, feingranulare Nutzungsregeln aufzustellen, während auf Basis der SDN-Technologie die Nutzung bzw. Kommunikation überwacht und gesteuert werden kann. Die dynamische, flexible und differenzierte Autorisierung und die Nutzungskontrolle erhöhen die Vertraulichkeit und Integrität der digitalen Kommunikation. Der Betrieb ist auf gängiger Hardware möglich, nur SDN-Switches sind zusätzlich erforderlich.
Simulationsbasierte Nutzungskontrolle (Leitung: TU Darmstadt): Um die attributbasierte Nutzungskontrolle optimal einzusetzen, werden genaue Kenntnisse über das zu überwachende System benötigt. Auf Grundlage von Verhaltenssimulationen, die der Produktentwicklung entstammen, kann ein digitaler Zwilling diese Informationen bereitstellen. Der Vergleich von simulierten Systemzuständen des digitalen Zwillings und zulässigen Systemzuständen dient insbesondere zur Verfeinerung der Nutzungskontrolle. Der Betrieb des Simulationsmodells ist auf gängiger Hardware möglich.
Allein in Österreich stieg die Zahl der Deepfake-Angriffe in diesem Jahr um 119 Prozent; ergab eine KPMG-Austria-Umfrage. Mit diesen drei Maßnahmen lassen sich die Erfolgschancen solcher Angriffe deutlich reduzieren. Damit es Ihrem Unternehmen im Fall der Fälle so ergeht wie kürzlich dem Autobauer Ferrari. ‣ weiterlesen
Deutsche Unternehmen verzeichneten Schäden durch Datenlecks in Höhe von durchschnittlich 4,9Mio.€ pro Fall. Laut einem aktuellen IBM-Report waren gestohlene oder kompromittierte Zugangsdaten dabei der häufigste Angriffsvektor.‣ weiterlesen
NIS-2 sorgt in vielen Köpfen für Unsicherheit. Dabei lässt sie sich gut mit der Hausordnung vergleichen, wie sie in Mehrfamilienhäusern oder Firmengebäuden existiert: Die europaweite Direktive ist das Regelwerk (Hausordnung), dessen Einhaltung Dienstleister (analog zum Hausmeister) für Unternehmen (quasi die Bewohner) sicherstellen. Doch was ist neu an NIS-2? Welche Maßnahmen müssen Firmen umsetzen? Dies erklärt die folgende Checkliste.‣ weiterlesen
Ein an der Technischen Chemie der Universität Duisburg-Essen (UDE) entwickelter 3D-Drucker soll dafür sorgen, dass Seltene Erden, ein wichtiger Bestandteil von Elektromotoren, effizienter genutzt werden können. Das Besondere: Das Baumaterial wird bereits während des Herstellungsprozesses analysiert, so dass eine Qualitätskontrolle in Echtzeit möglich ist.‣ weiterlesen
Durch Industrie 4.0 entstehen Datenräume für unterschiedlichste industrielle Anwendungen. Damit die heterogenen Prozesse und Systeme effizient ineinandergreifen, werden Standards für Datencontainer benötigt. Das Verbundprojekt David, das vom Bundesministerium für Wirtschaft und Klimaschutz (BMWK) über drei Jahre mit rund 290.000€ gefördert wird, forscht daher an einem gemeinsamen Datenraum.‣ weiterlesen
Ein individueller Fahrradsattel bietet viel Komfort, doch sind im Markt erhältliche Sättel meist standardisiert. Fizik, ein Hersteller für Fahrradzubehör, will diesen Umstand mit seinem One-to-One-Programm adressieren. Dabei helfen die 3D-Druck-Technologien von Carbon.‣ weiterlesen
Wenn 2023 das Jahr war, in dem die Welt die generative KI entdeckte, dann ist 2024 das Jahr, in dem Unternehmen diese neue Technologie wirklich nutzen und daraus einen Nutzen ziehen.‣ weiterlesen
Die Blockchain ist vielen aus dem Finanzsektor bekannt, etwa wenn es um Kryptowährungen geht. Doch kann die Technologie auch in anderen Wirtschaftsbereichen einen Mehrwert bieten? Das Ifo Institut hat die Verbreitung der Blockchain untersucht.‣ weiterlesen
Neben der Industrie kann auch die Kultur- und Kreativbranche vom digitalen Zwilling profitieren. Wie? Das zeigt Siemens am Beispiel des Großen Festspielhauses in Salzburg.‣ weiterlesen
Nanorobotik, Quantum Computing oder grüner Wasserstoff: Europas Anteil an globaler Deep-Tech-Finanzierung ist laut einer McKinsey-Analyse auf 19 Prozent gestiegen. Darin beobachtet die Unternehmensberatung auch, dass die Finanzierung seit einigen Jahren rentabler ist als Investitionen in verbrauchernahe digitale Technologien.‣ weiterlesen
Werkzeugbahnen für Zerspanprozesse in CAM-Systemen zu planen erfordert Expertenwissen. Viele Parameter müssen bestimmt und geprüft werden, um die Bahnplanung Schritt für Schritt zu optimieren. Im Projekt CAMStylus arbeiten die Beteiligten daran, diese Aufgabe zu vereinfachen - per KI-gestützter Virtual-Reality-Umgebung.‣ weiterlesen