IT-Sicherheit in der Industrie 4.0

IT-Sicherheit in der Industrie 4.0

Erfahren Sie, wie Sie IT-Sicherheit in der Industrie 4.0 schaffen können.

In der Industrie waren Maschinen und Anlagen bisher entweder gar nicht oder nur teilweise vernetzt. Daten wurden über eigene Standards und lokale Netzwerke ausgetauscht. Sie verließen nur selten die Grenzen des eigenen Firmengeländes. Das Konzept der Industrie 4.0 treibt die Vernetzung von Maschinen über das Internet voran und öffnet damit bisher abgeschlossene Systeme für neue Gefahren wie Cyber-Angriffe oder Schadprogramme. Der Schutz von IT-Systemen erfordert ein umfassendes Sicherheitskonzept und ein strategisches Informationssicherheitsmanagement.

Für ein lückenloses Sicherheitskonzept sollten Unternehmen darauf achten, dass es die folgenden acht Maßnahmen umfasst:

1. Netzwerk schützen

Der Schutz der internen Netzwerke durch eine Firewall ist die unverzichtbare Grundlage für umfassende Sicherheit. Dadurch sind Zugriffe von außen über das Internet nicht möglich. Legitime Zugriff von außen (Zweigstelle, Home-Office, Mobilgerät) werden über ein verschlüsseltes Virtuelles Privates Netzwerk (VPN) geführt.

2. Systeme überwachen

In der vernetzten Produktion sollten alle Systeme in allen Bereichen des Unternehmens permanent überwacht werden. Durch Software für Security-Monitoring werden Unregelmäßigkeiten und Sicherheitsprobleme in Echtzeit gemeldet. IT-Mitarbeiter können deshalb sofort eingreifen und die Probleme beheben.

3. Angriffe erkennen

Empfehlenswert ist der Einsatz spezieller IT-Systeme für die Erkennung (Intrusion Detection Systems, IDS) und Abwehr (Intrusion Prevention Systems, IPS) von Cyber-Angriffen. Sie ermöglichen Aussagen über Ablauf eines Angriffs und ergänzen weitere Sicherheitssysteme.

4. Endpunkte sichern

Endpunkte sind alle Arten von Geräten, die über ein Netzwerk auf andere IT-Systeme zugreifen, beispielsweise Netzwerkgeräte, Mobilgeräte und Computer sowie spezielle Industrie 4.0-Systeme. Sie werden durch verschiedene Maßnahmen der sogenannten Endpoint Protection abgesichert, beispielsweise Virenscanner, Patchmanagement, Verhindern der Installation unautorisierter Anwendungen sowie Kontrolle der Schnittstellen.

5. Anwendungen beschränken

Ein wichtiges Hilfsmittel für die Endpunktsicherheit ist das App-Management, das zwischen zulässigen und nicht zulässigen Anwendungen unterscheidet. Dabei sollten sowohl industrielle wie auch Office-Anwendungen berücksichtigt werden. Besonders sicher ist dabei das Whitelisting, das lediglich vorher definierte Anwendungen zulässt.

6. Maschinen und IT-Systeme identifizieren

Maschinen und Computersysteme haben in der Industrie 4.0 Zugriff auf interne Systeme und benötigen dafür eine sichere Identität. Sie wird in Form digitaler Maschinenzertifikate von vertrauenswürdigen Institutionen wie der D-TRUST (einem Unternehmen der Bundesdruckereigruppe) bestätigt.

7. Benutzerrechte vergeben

Für die Identifikation von Personen und Maschinen muss ein Identity- und Access-Management (IAM) genutzt werden. Es schützt die Systeme vor unberechtigten Zugriffen durch die Zuteilung von Benutzeridentitäten und die Zuordnung von Zugriffsrechten. Dadurch sind alle Zugriffe auf die Systeme zurechenbar und jederzeit nachvollziehbar.

8. Daten verschlüsseln

Nicht-verschlüsselte Verbindungen und Datenträger sind in hohem Maße durch Wirtschaftsspionage und andere Angriffe von außen gefährdet. Entscheidend sind hierbei zwei Aspekte. Erstens sollten Datenträger mit aktuellen, als sicher geltende Verfahren wie RSA verschlüsselt werden. Zweitens sollten alle Datenverbindungen eine sogenannte Ende-zu-Ende-Verschlüsselung nutzen. Hier werden Daten durchgängig verschlüsselt übertragen und auch auf zwischengelagerten Systemen nicht entschlüsselt. Weitere Informationen zur Sicherheit in der Industrie 4.0 bietet unser Whitepaper.

Digital Arbeiten

Höchste Sicherheit mit Smartcard und Biometrie

Digitale Transformation

Sicher, effizient und rechtskonform Digitalisieren

Zwei Drittel der Unternehmen sind nach eigenen Angaben überfordert von den gesetzlichen Regeln zu IT-Sicherheit und Datenschutz. Lesen Sie diese und weitere Ergebnisse der Bundesdruckerei Studie.

Cyberkriminalität

Sicherheitslücke E-Mail schließen

Erfahren Sie, wie Sie in fünf Schritten die wichtigsten Grundlagen für eine sichere und vertrauenswürdige E-Mail-Kommunikation schaffen.