Produkte & Anwendungen

Gefahren durch Altsysteme in Produktionsanlagen

Je kleiner das Unternehmen ist, desto länger sind die Anlagen im Einsatz, um die Investitionen klein zu halten. Bild: Daves Old Computers
Anzeige
Computer sind ein fester Bestandteil der Arbeitswelt, nicht nur in der Verwaltung eines Unternehmens, sondern auch in der Fertigung. Praktisch jede Anlage oder Maschine ist mit einem Computer und damit einem Betriebssystem ausgestattet. Während PCs oder Notebooks auf dem Schreibtisch regelmäßige Updates bekommt und turnusmäßig ersetzt wird, werden die Altsysteme in Drehautomaten, CNC-Fräsen, Produktionsrobotern und zahlreichen anderen Maschinen und Produktionsanlagen kaum gewartet. Über die Jahre des Maschineneinsatzes bildet sich so ein enormes Gefahrenpotential für Hacker und Spione.

Bei einem Computer, ob Laptop oder Desktop, ist ein Lebenszyklus von wenigen Jahren im Unternehmenseinsatz üblich. Regelmäßig werden die Geräte ersetzt, und die Software erhält Updates, um den jeweils höchstmöglichen Sicherheitsstandard zu erzielen. Maschinen und Produktionsanlagen wie Fräs- und Drehautomaten jedoch werden für Zeiträume von mehr als zehn Jahren eingesetzt. Für die Bediener ist meist nur eine spezielle Benutzeroberfläche sichtbar. Als Plattform laufen diese Rechner allerdings mit einem Betriebssystem, das nur in den ersten Betriebsjahren der Maschine aktuell war und entsprechenden Support erfahren hat.

Nicht selten verfügen Rechner in Produktionsanlagen heute noch über Altsysteme wie Microsoft Windows 2000 oder XP. Zudem gilt ein wirtschaftlicher Grundsatz: Je kleiner das Unternehmen ist, desto länger sind die Anlagen im Einsatz, um die Investitionen klein zu halten. Ein Support findet softwareseitig hingegen nicht mehr statt, lediglich die mechanischen Komponenten werden regelmäßig geprüft und repariert. Dennoch sind diese Rechnersysteme in das Unternehmensnetzwerk eingebunden, um Fertigungsaufträge digital einspielen zu können. Spezielle Wartungsschnittstellen in diesen Anlagen entsprechen in ihrer Absicherung ebenso längst nicht mehr dem aktuellen Stand der Sicherheitstechnik. Digitalen Erpressern, Hackern oder Spionen steht damit eine weitere Möglichkeit zur Verfügung, digital in ein Unternehmen einzudringen und Schaden anzurichten.

Altrechnersysteme sollten daher nur dann betrieben werden, wenn die gesamte Netzwerkinfrastruktur beständig auf verdächtige Aktivitäten überwacht wird. Neben Virenschutz & Co trauen sich jedoch nur wenige Hersteller an dieses Thema heran. Vectra Networks mit Sitz im kalifornischen San Jose verbindet neueste Sicherheitsforschung und maschinelles Lernen in einer Lösung, um eine Kombination von Echtzeit-Erkennung und Community-Threat-Analyse zu ermöglichen. Dazu sind keine aktuellen Viren- oder Threat-Definitionen oder ähnliches Wissen nötig, die Angriffe können bereits erkannt werden, während sie entstehen. Die Vectra X-Serien-Plattform bietet ein neues Niveau der Intelligenz und Automatisierung und kann einen Cyberangriff bereits während seiner Durchführung erkennen und jeden einzelnen Schritt des Angreifers verfolgen.

Im Notfall die betroffene Maschine vom Netz nehmen

Das Softwareprodukt, das in Deutschland unter anderem von dem Kölner Systemhaus Telonic bereits bei zahlreichen Kunden in den Einsatz gebracht wurde, beobachtet dazu die jeweils typischen Muster des firmenspezifischen Netzwerkverkehrs und lernt über einen Zeitraum das Unternehmen und seine Netzwerkaufgaben kennen. Fallen nun Aktionen über das Netzwerk aus diesem Rahmen, wird diese sofort als abweichend von der Norm erkannt und verfolgt. Die IT-Abteilung wird in Echtzeit informiert und kann sofort die richtigen Schritte unternehmen – und im Notfall die betroffene Maschine vom Netz nehmen, um jedes Risiko auszuschließen. Selbst mit Mehrfachattacken kann das System umgehen, um das Unternehmen bestmöglich zu schützen.

Jedes Unternehmen hat in seinen Netzwerkaktivitäten bestimmte Muster – Datenflüsse, Zugriffe und Benutzer. Nicht nur ein zeitlicher Rhythmus prägt diese Vorgänge, sondern auch klare Nutzermuster basierend auf den Berechtigungen im Netzwerk und den Aufgaben der Client-PCs, Maschinen und Anlagen. In Sekunden kann die intelligente Software entscheiden, ob etwas aus dem Rahmen des Üblichen fällt und damit als Risiko erkannt ist. Altsysteme können so auch ohne besonderen Support langfristig geschützt werden, ohne die Software der Maschine verändern zu müssen. Auch für die Benutzer ändert sich nichts, da der neue Sicherheitsschirm komplett im Hintergrund arbeitet und im Bedarfsfall die IT-Abteilung alarmiert.

Schadsoftware mit dem Ziel der Spionage von Daten

Neben Altsystemen schützt eine solche Lösung auch Mitarbeiter, die mit einem eigenen Gerät – Stichwort BYOD (Bring Your Own Device) – die Netzwerkintegrität in einem Unternehmen gefährden. Über drahtlose Netzwerke sind oft mehr Endgeräte mit dem Firmennetzwerk verbunden, als dem Netzwerkbetreiber lieb ist. Selbst bei einer klaren Policy „schmuggeln“ sich Smartphones, Tablets oder iPods in die Netzwerkinfrastruktur, was auch für USB-Speichersticks zutrifft. Häufig nutzen Mitarbeiter private Datenträger, um Unterlagen zwischen Büro und Heimarbeitsplatz zu transportieren. Jedes dieser Geräte ist potentieller Überträger von Schadsoftware mit dem Ziel der Spionage von Daten.

Wer sich gegen den Angriff von außen absichert, sollte auch die willentlichen Risiken aus dem eigenen Haus nicht vernachlässigen, denn auch Mitarbeiter können ein Sicherheitsrisiko mit böser Absicht sein. 28 Prozent aller Fälle von Cyberkriminalität kommen aus dem eigenen Hause, ergab eine Studie der Carnegie Mellon University. Die Vectra Networks Produkte, die durch Telonic implementiert werden, sind darauf spezialisiert, auch diese Risiken zu erkennen. Die Lösung arbeitet dabei rund um die Uhr in Echtzeit, anstatt nur punktuelle Scans vorzunehmen. Dadurch lernt das System 24 Stunden täglich das Netzwerkverhalten kennen, und Anomalien fallen noch schneller auf – sofort können die nötigen Gegenmaßnahmen eingeleitet werden. So können Altsysteme, die sich in Anlagen und Maschinen verstecken, länger und sicher betrieben werden. (ig)

Anzeige

Smarte Maschinen im Einsatz


Konferenz „Smarte Maschinen im Einsatz – Künstliche Intelligenz in Unternehmen“ am 15. Oktober 2019

Konradin Industrie

Webinare & Webcasts


Technisches Wissen aus erster Hand

Whitepaper


Aktuelle Whitepaper aus der Industrie

Anzeige

Industrie.de Infoservice

Vielen Dank für Ihre Bestellung!
Sie erhalten in Kürze eine Bestätigung per E-Mail.
Von Ihnen ausgesucht:
Weitere Informationen gewünscht?
Einfach neue Dokumente auswählen
und zuletzt Adresse eingeben.
Wie funktioniert der Industrie.de Infoservice?
Zur Hilfeseite »
Ihre Adresse:














Die Konradin Verlag Robert Kohlhammer GmbH erhebt, verarbeitet und nutzt die Daten, die der Nutzer bei der Registrierung zum Industrie.de Infoservice freiwillig zur Verfügung stellt, zum Zwecke der Erfüllung dieses Nutzungsverhältnisses. Der Nutzer erhält damit Zugang zu den Dokumenten des Industrie.de Infoservice.
AGB
datenschutz-online@konradin.de