- Anzeigen -


Sie sind hier: Home » Markt » Studien

Studie "IT-Sicherheit für Industrie 4.0"


BMWi-Studie warnt vor Sicherheitslücken in der Smart Factory
Die Studie deckt aber nicht nur technische Schwachstellen auf: Auch den Gesetzgeber nehmen die Verfasser in die Pflicht

- Anzeigen -





IT-Sicherheit und Industrie 4.0
IT-Sicherheit und Industrie 4.0 BMWi-Studie wurde erarbeitet durch ein Konsortium unter Führung von Rohde & Schwarz Cybersecurity, Bild: Rohde & Schwarz Cybersecurity

Die zunehmende Vernetzung von Maschinen untereinander hat der produzierenden Industrie einen Innovationsschub verschafft. Gleichzeitig schafft die autonome Gerätekommunikation neue Sicherheitslücken für Hacker und andere Cyber-Kriminelle. Zu diesem Ergebnis kommt die im Auftrag des Bundeswirtschaftsministeriums entwickelte Studie "IT-Sicherheit für Industrie 4.0".

Die Studie unterstreicht, dass IT-Sicherheit die elementare Voraussetzung für die Umsetzung und den Erfolg von Industrie 4.0 ist. Allerdings stünden die Unternehmen den Bedrohungen derzeit noch orientierungslos gegenüber: Es fehlten klare gesetzliche Regularien und ein technisches Gesamtkonzept zum Schutz der vernetzten Industrie. Die BMWi-Studie wurde erarbeitet durch ein Konsortium unter Führung von Rohde & Schwarz Cybersecurity. Die Studie enthält zudem umfangreiche Lösungsansätze und Handlungsempfehlungen für Unternehmen.

Bislang gibt es kaum gesetzliche Vorgaben oder verbindliche Standards, an denen sich Unternehmen orientieren können. Zwar sind die notwendigen Basistechnologien zum Schutz der Konstruktions- und Fabrikationsdaten verfügbar. Laut Studie greifen diese aufgrund der Komplexität der Systeme von Industrie 4.0 jedoch nicht weit genug. Hersteller technischer Lösungen sollten daher beispielsweise geeignete Hard- und Softwarekomponenten zur Umsetzung des Szenarios "Secure Plug & Work" entwickeln, hardwarebasierte Sicherheitsanker in allen Endgeräten bereitstellen sowie Integritätsprüfungen der eigenen Firmware, Anwendungen und Konfigurationsparameter während des Bootens und zur Laufzeit ermöglichen.

Aber auch neue intelligente und adaptive Anomalie-Erkennungssysteme seien künftig erforderlich. Eine weitere technische Anforderung: Modelle und Tools müssen langfristig in der Lage sein auch komplexe Prozesse abzubilden. Nur so können Entscheidungsträger rationale und fundierte Entscheidungen im Zusammenhang mit organisatorischen IT-Sicherheitsmaßnahmen treffen.

IT-Sicherheit stärkt Wettbewerbssituation
Die Studie deckt aber nicht nur technische Schwachstellen auf. Auch den Gesetzgeber nehmen die Verfasser in die Pflicht: Das IT-Sicherheitsgesetz führe nicht weit genug. "Das Gesetz gibt jedoch wichtige erste Impulse für die Entwicklung der IT-Sicherheitsregulierung", erklärt Ammar Alkassar, Geschäftsführer von Rohde & Schwarz Cybersecurity. "Entscheidend ist aber, dass die CEOs den Schutz der digitalen Infrastruktur in ihren Unternehmen zum elementaren Bestandteil ihrer Geschäftsstrategie machen. Ein hohes Maß an Sicherheit lässt sich meist schon mit einem überschaubaren personellen und technischen Aufwand erreichen. Die erforderlichen Maßnahmen sind eine lohnende Investition. Firmenchefs stärken damit ihre Wettbewerbssituation und sichern ihre eigene Reputation."

Auch im Hinblick auf Mitarbeiter sieht die Studie Handlungsbedarf: Aus- und Weiterbildungen sollten zukünftig die zunehmend interdisziplinären Aufgaben und die Arbeit in interprofessionellen Teams abbilden. "Das Potenzial für Angriffe besteht bereits und wird zunehmend genutzt. Daher muss eine Vielzahl der Handlungsvorschläge kurzfristig umgesetzt werden", so Alkassar. Solange sollten sich Unternehmen an vorhandenen, teils auf die industrielle Produktion spezialisierten Leitfäden für IT-Sicherheit orientieren, raten die Studienmacher. (Rohde & Schwarz Cybersecurity: ra)

eingetragen: 29.04.16
Home & Newsletterlauf: 24.05.16


Rohde & Schwarz Cybersecurity: Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Studien

  • IT-Attacken: Europa greift sich selbst an

    Laut einer aktuellen Analyse von F5 Labs ist Europa mehr Angriffen von innerhalb der eigenen Grenzen ausgesetzt als jeder andere Teil der Welt. Dieses Ergebnis basiert auf der Untersuchung des Datenverkehrs von Angriffen auf europäische IP-Adressen vom 1. Dezember 2018 bis 1. März 2019 im Vergleich zu den USA, Kanada und Australien. Demnach stammen die meisten Angriffe auf europäische Systeme von IP-Adressen in den Niederlanden, gefolgt von den USA, China, Russland, Frankreich, Iran, Vietnam, Kanada, Indien und Indonesien. Dabei machten die aus den Niederlanden stammenden Attacken das Anderthalbfache der Angriffe aus den USA und China zusammengenommen sowie das Sechsfache der Attacken aus Indonesien aus. Insgesamt ähneln die Ursprungsländer der europäischen Angriffe denen Australiens und Kanadas, aber nicht den USA, da hier weniger europäische IP-Adressen beteiligt sind.

  • Angreifer nehmen Führungskräfte ins Visier

    C-Level-Führungskräfte mit Zugang zu kritischen Informationen im Unternehmen stehen aktuell im Mittelpunkt von Social Engineering-Angriffen, warnt der Verizon 2019 Data Breach Investigations Report (DBIR). Führungskräfte sind zwölfmal häufiger Ziel von Social Incidents (versuchte und erkannte Angriffe) und neunmal häufiger Ziel von Social Breaches (Angriffe mit Daten-Kompromittierungen) als in den Vorjahren. Finanzielle Beweggründe zählen weiterhin zu den wichtigsten Motiven. Wirtschaftlich motivierte Social-Engineering-Angriffe, die 12 Prozent aller analysierten Daten-Kompromittierungen ausmachen, sind ein Schlüsselthema des diesjährigen Reports. Die Ergebnisse zeigen, wie wichtig es ist, alle Mitarbeiterebenen über die potenziellen Folgen von Cyberkriminalität zu sensibilisieren.

  • Zunahme von Credential-Stuffing-Angriffen

    Akamai hat einen neuen Forschungsbericht vorgestellt: Unternehmen verlieren durchschnittlich vier Millionen US-Dollar pro Jahr durch Credential-Stuffing-Angriffe. Credential Stuffing setzt darauf, dass Nutzer für verschiedene Konten, Anwendungen und Services dieselbe Kombination aus Nutzername und Passwort verwenden. Cyberkriminelle nutzen gestohlene Kontodetails von einer Plattform und setzen Bots ein, um sich mit diesen Daten bei unzähligen anderen Plattformen anzumelden. Haben sie es einmal geschafft, nutzen die Kriminellen das Konto solange aus, bis der Besitzer es bemerkt. So kaufen sie beispielsweise Waren im Namen des echten Nutzers oder stehlen vertrauliche Informationen.

  • Vielzahl von Methoden, um Daten zu stehlen

    IT-Sicherheitsexperten haben trotz Fortschritten bei der Bekämpfung von Cyber-Kriminalität und IT-Sicherheitsbedrohungen immer noch Schwierigkeiten dabei, ihre Organisation vollständig vor Angriffen zu schützen. Das zeigt der neue McAfee "Grand Theft Data II - The Drivers and Changing State of Data Breaches"-Report. Hinzu kommt, dass Datenschutzverletzungen immer gravierender werden, da Cyber-Kriminelle auf geistiges Eigentum abzielen und damit den Ruf des Unternehmens gefährden - und so den finanziellen Schaden zusätzlich erhöhen. Die Studie von McAfee weist auf die Notwendigkeit einer Cyber-Sicherheitsstrategie hin, die die Implementierung integrierter Sicherheitslösungen in Kombination mit Mitarbeiterschulungen und einer allgemeinen Sicherheitskultur im gesamten Unternehmen umfasst.

  • 80 Prozent aller Websites leicht angreifbar

    Weltweit verwenden mehr als 80 Prozent der Websites die Programmiersprache PHP. Doch diese ist zunehmend für IT-Angriffe verwundbar, so eine aktuelle Studie von F5 Labs und Loryka. Demnach wiesen 81 Prozent des im Jahr 2018 beobachteten schädlichen Datenverkehrs einen Bezug zu PHP auf. Dies entspricht einem Anstieg von 23 Prozent gegenüber dem Vorjahr. Zudem zeigt der Application Protection Report 2019 von F5 Labs, dass PHP für 68 Prozent aller 2018 veröffentlichten Exploits verantwortlich war. "Das Volumen und die Nachhaltigkeit von PHP Exploits sind alarmierend, aber nicht überraschend", sagt Sander Vinberg, Threat Research Evangelist, F5 Labs. "Auf Basis unserer Untersuchungen gehen wir davon aus, dass die Programmiersprache auf absehbare Zeit eines der schwächsten Glieder des Internets bleibt und eine breite Angriffsfläche bietet."