Auch Industrieroboter von Viren bedroht

Inzwischen sind diese Bedrohungen jedoch auch in Steuerungsnetzen etwa für Industrieroboter angekommen. Technologisch ist ein Schutz gegen virtuelle Bedrohungen zwar möglich, jedoch kann er nicht immer ohne Weiteres implementiert werden.

Während Büronetzwerke heute in den meisten Unternehmen gegen solche Gefahren abgesichert werden, herrscht auf Seiten der Produktion noch erheblicher Nachholbedarf. “Die wenigsten produzierenden Unternehmen haben ein umfassendes Sicherheitskonzept für ihre industriellen Netzwerke”, warnt Peter Dölling, Vorstand der auf IT-Sicherheit spezialisierten Defense AG.

Zwar sei in Deutschland in den vergangenen Jahren viel in die IT-Sicherheit investiert worden, doch diese Investitionen seien fast ausschließlich in Büronetze geflossen. Dies sei vor allem deshalb bemerkenswert, so Dölling, weil gerade im produzierenden Gewerbe die Wertschöpfung erfolge. Zudem seien Risiken in der Produktion erheblich höher, da eine durch Hacker oder Viren hervorgerufene Fehlfunktion von Maschinen zu erheblichen Schäden führen könne.

“Ein mehrstündiger Produktionsausfall oder gar eine durch fehlende Sicherheitsvorkehrungen verursachte Umweltkatastrophe haben ein erheblich höheres Schadenspotential als etwa ein korrumpiertes Warenwirtschaftssystem”, warnt Dölling.

Im Prinzip sind die Anforderungen die gleichen, wie etwa für einen Büro-Server, jedoch sind es meist sehr alte Programme, die die Maschinen steuern, wodurch es zu Inkompatibilitäten mit Viren-Lösungen kommen kann. “Ein ständiges Erneuern der Sicherheitssoftware ist nicht möglich, häufig ist es schon schwierig, einen neuen Viren-Schutz aufzuspielen”, so Angel Jodra, Berater bei dem russischen Sicherheitsspezialisten Kaspersky Labs, gegenüber dem Handelsblatt.

Zudem soll die Viren-Lösung möglichst wenig in das Steuerungsprogramm eingreifen. Änderungen am Programm könnten dazu führen, dass Zertifizierungen und Herstellergarantien erlöschen.

Einige Hersteller bieten Lösungen für industrielle Netze an, die auf die speziellen Anforderungen abgestimmt sind. Jedoch sind solche Lösungen oft nicht für den Einsatz in drahtlosen Netzen optimiert.

Daher müssten sämtliche Sicherheitslösungen regelbasiert arbeiten, empfehlen Experten. Es sollte genau festgelegt werden, welche Lösung für welche Maschine wann welche Updates aufspielen darf.

Silicon-Redaktion

Recent Posts

Kubernetes in Cloud-Umgebungen

Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.

1 Tag ago

Aras erweitert seine PLM-Plattform

Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…

1 Tag ago

Manufacturing-X: Zurückhaltung überwiegt

Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…

1 Tag ago

Ransomware „Marke Eigenbau“

Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…

2 Tagen ago

Bad Bots: Risikofaktor mit hohen Folgekosten

Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…

3 Tagen ago

IT-Verantwortliche setzen auf KI-Hosting in Europa

Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.

4 Tagen ago