IT-Trends-Blog

IT-Trends-Blog

Opinions expressed on this blog reflect the writer’s views and not the position of the Capgemini Group

IT-Sicherheit – die Komplexität steigt: Wer hat die Kontrolle?

Kategorie: Trends am Horizont
iStock | © ThinkstockFrüher hatte es der CIO einfacher: Das Firmennetz wurde gesichert und vor Manipulation von außen geschützt. Doch mit dem Aufkommen von Mobile-Diensten und vernetzten Objekten sowie Industrie 4.0 -  ein durch die Bundesregierung getriebenes Zukunftsprojekt für die deutsche Industrie -  kommen neue Herausforderungen auf die IT Security zu.

In einer Checkliste für IT-Sicherheit ging ich bereits auf die Herausforderungen für die Unternehmen ein. Der Punkt zur Risikoanalyse ist besonders in Anbetracht der Entwicklungen beim industriellen Internet bzw. Industrie 4.0 spannend:
 
Welche Risiken ergeben sich aus der Revolution 4.0?
 
Bisher hat das Thema IT Security in der industriellen Fertigung eher wenig Einzug gehalten, doch mit der zunehmenden Vernetzung und Anbindung an firmeneigenen Netzwerken ändert sich das: Nun ist es möglich, durch Hackerangriffe gefährliche Eingriffe in die IT-Infrastruktur von Produktionslinien zu nehmen.
 
 „Stuxnet“, bekannt durch den Angriff auf die Industrieanlagen zur Urananreicherung im Iran, zeigt den Handlungsbedarf auf: „Das kann große Schäden für die Unternehmen verursachen. Bei Störungen von mehreren Stunden greifen in der Regel Sicherheitsmechanismen und fahren die Anlage herunter", fasste ein Experte für Industrie 4.0 des Bundesamt für Sicherheit in der Informationstechnik (BSI) zusammen. Im Roman „Black Out“ von Marc Elsberg* werden die Folgen eines solchen Angriffs eindrucksvoll beschrieben.
 
Was aber kommt jetzt mit der „Digitalen Revolution“ auf uns zu, welche neuen Gefahren, die unter Umständen noch gar nicht abschätzbar sind, kommen auf die Security Experten zu?
 
Angesichts der großen Bedeutung des Trends ist die Fachwelt sehr damit beschäftigt, mit Hilfe von Studien, Berichten und Präsentation Guidance zu geben.
Ein Grundlagenwerk hat das BSI das „ICS-Security-Kompendium“ (ICS -> Industrial Control Systems - also etwa: industrielle Steuerungssysteme, Automatisierungssysteme) herausgegeben.
 
 
Die Top 10 Sicherheitsbedrohungen bei Industrie 4.0
 
Im Rahmen seiner Analysen und Industriekooperationen zur Cyber-Sicherheit hat das BSI die aktuellen Bedrohungen mit der höchsten Kritikalität zusammengestellt, denen industrielle Steuerungssysteme derzeit ausgesetzt sind.
 
  1. Infektion mit Schadsoftware über Internet und Intranet
  2. Einschleusen von Schadsoftware über Wechseldatenträger und externe Hardware
  3. Social Engineering
  4. Menschliches Fehlverhalten und Sabotage
  5. Einbruch über Fernwartungssysteme
  6. Internet-verbundene Steuerungskomponenten
  7. Technisches Fehlverhalten und höhere Gewalt
  8. Kompromittierung von Smartphones im Produktionsumfeld
  9. Kompromittierung von Extranet und Cloud-Komponenten
  10. (Distributed) Denial of Service Angriffe - (D)DoS
 
Einige dieser Punkte können mit technischen Lösungen angegangen werden, andere erfordern Anpassungen der Organisation sowie regelmäßige Trainings der Mitarbeiter. Denn nur, wenn die entsprechenden Prozesse und Services einem hohen Sicherheitsniveau entsprechen, lässt sich das Potenzial von Industrie 4.0 wirklich nutzen.
 
Der IT-Verantwortliche und die Security-Abteilung müssen sich für die vernetzten Bereiche und Anlagen über mit zwei Fragen einig sein: Wer hat die Kontrolle? Wie vermeiden wir unrechtmäßigen Zugriff? Die hier aufgeführten zehn Risikoquellen können dabei als Guidance dienen, um die Wahrscheinlichkeit und die Bedeutung möglicher Angriffe zu bewerten.
 
Wie sicher ist Ihr Unternehmen? Ich freue mich auf einen Austausch mit Ihnen!
 

 * In der ursprünglichen Fassung wurde irrtümlicherweise der falsche Autor genannt, korrigiert am 21.7.2014, 16.12 Uhr.

Bildnachweis: iStock | © Thinkstock

Über den Autor

Frank Rathke
Frank Rathke
Ich bin verantwortlich für die Prozesse Information Security- und IT Service Continuity Management bei der Capgemini Outsourcing Services GmbH. Diese Themen sind für mich besonders interessant, da es sich hier um operative wie auch strategische Prozesse handelt, welche einen hohen Stellenwert haben. Neben der Herausforderung, ein aktives Information Security– und IT Service Continuity Management aufzusetzen, ist die Implementierung in die Tiefe der Unternehmensstrukturen eine große Herausforderung. Ich möchte dafür sorgen, dass die Themen in den operative Organisationsstrukturen ankommen und die Einsicht (Awareness) angenommen wird.
2 Kommentare Kommentar hinterlassen
Die Lorbeeren gehen an den falschen Autor. Es gibt mehrere Romane mit dem Titel "Blackout", und der, den Sie hier meinen, wurde von Marc Elsberg geschrieben.
Absolut korrekt, selbstverständlich ist der Roman von Marc Elsberg gemeint. Ich habe diese Geschichte verschlungen. Für diesen Fehler möchte ich mich entschuldigen! Ich werde eine entsprechende Korrektur veranlassen. Vielen Dank für diesen Hinweis! Mit besten Grüßen Frank Rathke

Kommentar hinterlassen

Ihre E-Mail-Adresse wird nicht veröffentlicht. Pflichtfelder sind mit einem * gekennzeichnet.