Inzwischen sind diese Bedrohungen jedoch auch in Steuerungsnetzen etwa für Industrieroboter angekommen. Technologisch ist ein Schutz gegen virtuelle Bedrohungen zwar möglich, jedoch kann er nicht immer ohne Weiteres implementiert werden.
Während Büronetzwerke heute in den meisten Unternehmen gegen solche Gefahren abgesichert werden, herrscht auf Seiten der Produktion noch erheblicher Nachholbedarf. “Die wenigsten produzierenden Unternehmen haben ein umfassendes Sicherheitskonzept für ihre industriellen Netzwerke”, warnt Peter Dölling, Vorstand der auf IT-Sicherheit spezialisierten Defense AG.
Zwar sei in Deutschland in den vergangenen Jahren viel in die IT-Sicherheit investiert worden, doch diese Investitionen seien fast ausschließlich in Büronetze geflossen. Dies sei vor allem deshalb bemerkenswert, so Dölling, weil gerade im produzierenden Gewerbe die Wertschöpfung erfolge. Zudem seien Risiken in der Produktion erheblich höher, da eine durch Hacker oder Viren hervorgerufene Fehlfunktion von Maschinen zu erheblichen Schäden führen könne.
“Ein mehrstündiger Produktionsausfall oder gar eine durch fehlende Sicherheitsvorkehrungen verursachte Umweltkatastrophe haben ein erheblich höheres Schadenspotential als etwa ein korrumpiertes Warenwirtschaftssystem”, warnt Dölling.
Im Prinzip sind die Anforderungen die gleichen, wie etwa für einen Büro-Server, jedoch sind es meist sehr alte Programme, die die Maschinen steuern, wodurch es zu Inkompatibilitäten mit Viren-Lösungen kommen kann. “Ein ständiges Erneuern der Sicherheitssoftware ist nicht möglich, häufig ist es schon schwierig, einen neuen Viren-Schutz aufzuspielen”, so Angel Jodra, Berater bei dem russischen Sicherheitsspezialisten Kaspersky Labs, gegenüber dem Handelsblatt.
Zudem soll die Viren-Lösung möglichst wenig in das Steuerungsprogramm eingreifen. Änderungen am Programm könnten dazu führen, dass Zertifizierungen und Herstellergarantien erlöschen.
Einige Hersteller bieten Lösungen für industrielle Netze an, die auf die speziellen Anforderungen abgestimmt sind. Jedoch sind solche Lösungen oft nicht für den Einsatz in drahtlosen Netzen optimiert.
Daher müssten sämtliche Sicherheitslösungen regelbasiert arbeiten, empfehlen Experten. Es sollte genau festgelegt werden, welche Lösung für welche Maschine wann welche Updates aufspielen darf.
Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.
Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…
Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…
Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…
Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…
Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.