Aktuelles, Branche, Gastbeiträge - geschrieben von cp am Mittwoch, September 23, 2015 16:13 - noch keine Kommentare
Absicherung von Produktionssystemen im Zeitalter von Industrie 4.0
Zunehmende Vernetzung bringt auch Gefahren mit sich
Von unserem Gastautor Karl Schrade, CISSP, Executive Solution Manager – Industrial Security bei NTT Com Security
[datensicherheit.de, 23.09.2015] Industrie 4.0 ist eines der Schlagworte im Jahr 2015, das auf verschiedenen Ebenen für die Zukunftssicherung der deutschen Industrie verwendet wird. Zentrales Merkmal der vierten industriellen Revolution ist die Verbindung von Industriesteuerungen sowie einzelner Produktionsprozesse über IT-Netzwerke mit Intranet, Internet oder Daten-Clouds. Doch die immer stärkere Verknüpfung von Produktionsanlagen mit den Unternehmensnetzwerken bringt nicht nur Vorteile, sondern zugleich Probleme und Gefahren mit sich, die die Sicherheit der Produktion in Frage stellen, wie prominente Beispiele aus der jüngeren Vergangenheit belegen.
Im Fall von Havex/Dragonfly, der im Frühsommer 2014 aufgedeckt wurde, manipulierten die Angreifer gezielt Softwarekomponenten, die im Bereich Fernwartung von Industriesteuerungen zum Einsatz kommen. Offensichtlich erfolgte die Manipulation über einen Zeitraum von mindestens 15 Monaten hinweg. Vermutlich infizierte der Remote-Access-Trojaner Havex, hinter dessen Entwicklung mutmaßlich eine Gruppe namens Dragonfly steht, hunderte von Produktionsumgebungen verschiedenster Branchen in mindestens neun Ländern. Unter anderem zielten die Angriffe auf Anlagen von Energieversorgern. Durch die Manipulation konnten die Angreifer ein infiziertes System unter ihre administrative Kontrolle bringen und fernsteuern. Bei mindestens drei europäischen Herstellern aus dem ICS/SCADA (Fernwartungs)-Umfeld enthielten auf der Downloadseite des Unternehmens verfügbare Softwarekomponenten diesen Trojaner. Außerdem wurde die Malware über andere Wege, beispielsweise Spearfishing- und Waterholing-Attacken, verbreitet. Während die Art und Weise der Infektionen sowie die Arbeitsweise des Trojaners detailliert analysiert sind, konnten Urheber und Intention des Angriffs bis heute allerdings nicht vollständig geklärt werden.
Produzierende Unternehmen, vor allem aus dem Bereich der kritischen Infrastrukturen (KRITIS), sind von elektrischem, mechanischem oder hydraulischem Equipment, das von Controllern, Sensoren und Aktoren kontrolliert, gesteuert und überwacht wird, abhängig. Immer öfter zielen auch Angriffe aus dem Cyberspace auf Produktionsanlagen und kritische Infrastrukturen:
Neben Havex sorgte der Ende 2014 bekannt gewordene Angriff auf den Hochofen eines deutschen Stahlwerks für Schlagzeilen. Hierbei wurden verschiedene Systeme des Werks derart kompromittiert, dass sich der Hochofen nicht kontrolliert herunterfahren lies. Verbreitet wurde die Malware wiederum über Spearfishing sowie zudem über ausgefeilte Social Engineering Attacken. In diesem Fall legten die Angreifer ihren Fokus zunächst auf Systeme im Büronetzwerk, von dort aus erfolgte dann die sukzessive Verbreitung in die Steuerungsnetze.
Warum aber zielen Angriffe heutzutage vermehrt auf Supervisory Control and Data Acquisition (SCADA)- und Industrial Control Systems (ICS)? Industriesteuerungen sind auf Kontrolle und unkomplizierte Bedienung bei größtmöglicher Zuverlässigkeit ausgelegt und können aufgrund ihrer Stabilität über einen langen Zeitraum eingesetzt werden. Allerdings entspricht die Absicherung von SCADA- und ICS-Systemen nur selten aktuellen Sicherheitsstandards, weshalb potentiellen Angreifern die Schwachstellen in den genutzten Standardkomponenten oft bekannt sind. Weitere Möglichkeiten, um sich unrechtmäßig Zugang zum System zu verschaffen, bieten unzureichende Authentifizierung und Verschlüsselung sowie eine schlecht abgesicherte und kontrollierte Wartung der Anlagen, vor allem in Bezug auf Softwarewartung.
Dank Sensoren und IT-Schnittstellen können heutzutage Industriesteuerungen und Produktionsanlagen miteinander kommunizieren und mittels der Zuführung von Big Data den Produktionsprozess weitgehend eigenständig organisieren, ein Trend, der auch bei der Fernwartung abzusehen ist. Erfolgt die Überwachung der Prozesse bereits heutzutage aus der Ferne, wobei die Maschinen von menschlicher Hand bedient werden, liefert ein Blick in die Zukunft folgendes Szenario: „Als sogenannte Social Machines verbinden sich die Produktionssysteme zu ihrer Cloudbasierten Telepräsenz-Plattform und erweitern selbstständig ihre Fähigkeiten, indem sie benötigte Funktionen und Daten automatisch nachladen.“ [1]
Gerade im Bereich der Produktion öffnet die Wartung von Anlagen aus der Ferne Angreifern eine Hintertür in ansonsten geschützte Umgebungen. Um die Kommunikationsströme zu regeln und zu überwachen, werden Sicherheitstechnologien eingesetzt, die am Perimeter, dem Übergang zu Fremdnetzen wie Internet, Telefon- oder Mobilfunknetzen, greifen. Bei falscher Konfiguration oder unzureichender Überwachung sind es aber genau diese Sicherheitsmechanismen, die per Fernwartung umgangen werden und Angreifern den Zugang zu Produktionsumgebungen öffnen können.
Trotz aller Vorteile, die die zunehmende Vernetzung der globalen Welt mit sich bringt, dürfen die Risiken nicht aus den Augen verloren werden. Mangelhaft abgesicherte Produktionsanlagen sind ein begehrtes Angriffsziel für Cyber-Kriminelle. Unzureichende Authentifizierungen und Verschlüsselungen bieten darüber hinaus weitere Einfallstore, die den Zugang zu Systemen sowie den Zugriff auf sensible Daten ermöglichen. Ein aktueller Maßnahmenkatalog, um Lücken in Sicherheits- und Produktionssystemen nicht nur zu stopfen, sondern von vorherein zu vermeiden, sollte für Unternehmen daher an erster Stelle stehen. Auf diesem Weg kann das Sicherheitsniveau erhöht und ein reibungsloser Produktionsablauf garantiert werden, so dass Unternehmen Cyber-Bedrohungen im Bereich ICS/SCADA nicht mehr schutzlos ausgeliefert sind.
Weitere Informationen zum Thema:
[1] Umsetzungsempfehlungen für das Zukunftsprojekt Industrie 4.0, S.71: http://www.plattform-i40.de/sites/default/files/Abschlussbericht_Industrie4%200_barrierefrei.pdf.
Aktuelles, Experten, Produkte - Jan. 14, 2026 0:43 - noch keine Kommentare
Vom Schlachtfeld bis zum Serverraum: Neuerscheinung zu Europas Rolle im Cyberkrieg
weitere Beiträge in Experten
- Internationale Datentransfers unverzichtbar: Unternehmen benötigen Rechtssicherheit
- Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
- DATEV-Datenpanne: Probe-Lohnabrechnungen landeten bei falschen Empfängern
- cybersecurityportal: Präsentation beim kostenfreien Web-Seminar am 29. Januar 2026
- Best of Informationsfreiheit 2025 Rheinland-Pfalz: LfDI meldet 284 Fälle, sieben Beanstandungen und ein Jubiläum
Aktuelles, Branche, Studien - Jan. 13, 2026 0:58 - noch keine Kommentare
Grey-Swan-Risiken: Kaspersky skizziert acht plausible Szenarien mit potenziell hohem Cyberrisiko
weitere Beiträge in Branche
- Cloud-Migration und Identity Security: Digitale Transformation, Benutzerfreundlichkeit und Sicherheit sind vereinbar
- Bitdefender-Rat an Unternehmen: 2026 von Reaktion zur Prävention wechseln
- Cybersicherheit und Digitale Souveränität: Wie Europa die Kontrolle zurückgewinnen kann
- Zur erfolgreichen Digitalen Transformation muss 2026 IT-Sicherheit endlich Chefsache werden
- Ransomware-Angriffe auf Unternehmen: Zwischen den Jahren lauern viele Gefahren
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen




Kommentieren