Start Industrie 5 Grundsätze für Datensicherheit in der Produktion

5 Grundsätze für Datensicherheit in der Produktion

Da IT und Operational Technology zusammenwachsen, können auch Produktionsumgebungen direkt von Cyberangriffen betroffen sein. Diese sind in der Lage, den Fertigungsbetrieb von jetzt auf gleich stillzulegen. Was sollten Unternehmen beachten, um ihre Produktion abzusichern?

Produktion Datensicherheit
Quelle: ©Smederevac | istockphoto.com

Ransomware-Angriffe auf Fertigungsbetriebe können schwerwiegende Folgen haben. Das zeigt der Hacker-Angriff auf Toyota im vergangenen Jahr, durch den die gesamte Produktion des Autoherstellers lahmgelegt wurde. Utimaco, ein Spezialist für Cybersecurity, hat jetzt fünf Grundsätze für Datensicherheit in der Produktion formuliert.

1. Sensible Daten verschlüsseln

Das Verschlüsseln von Daten und Ordnern sorgt dafür, dass Kriminelle im Zweifelsfall mit erbeuteten Daten nichts anfangen können. So bleiben Geschäftsgeheimnisse auch dann gewahrt, wenn ein Unternehmen Opfer eines Hackerangriffs geworden sein sollte. Effektive Verschlüsselung mit rollenbasierter Zugriffkontrolle trägt zudem dazu bei, Datenschutzbestimmungen wie die DSGVO zu erfüllen.

Bei der Suche nach einer geeigneten Lösung sollten Industrieunternehmen einige Punkte beachten: Zunächst gilt es zu prüfen, ob ein Anbieter Nachweise zur Erfüllung lokaler Compliance-Vorschriften liefern kann. Der Verschlüsselungsvorgang darf zudem die tägliche Arbeit nicht behindern. Im Produktionsumfeld ist wichtig, dass eine Lösung verschiedene Geräte und Plattformen unterstützt. Sie sollte außerdem Daten nicht nur im Ruhezustand, sondern auch in Bewegung und in der Cloud absichern.

2. Schlüssel sicher verwalten

Ein Safe ist nur sicher, solange der Schlüssel nicht in falsche Hände gerät. Ähnlich verhält es sich auch im digitalen Raum. Die geschützte Verwahrung kryptografischer Schlüssel ist ein Grundpfeiler jeglicher Datensicherheit. Verlust oder Kompromittierung eines Schlüssels machen Datensicherheitsprotokolle von Unternehmen mit einem Schlag zunichte. Daher muss an dieser Stelle besondere Wachsamkeit gelten. Im besten Fall nutzen Unternehmen zur Erzeugung und Verwaltung der Schlüssel Hardware-Sicherheitsmodule. Gegenüber softwarebasierten Lösungen haben diese den Vorteil, dass sie nicht aus der Ferne attackiert werden können, da die Schlüssel selbst nie in den Hauptspeicher eines Rechners eingelesen werden.

3. Den Datenaustausch absichern

In Branchen, in denen sich die Fertigungstiefe teilweise auf weit unter 50 Prozent beläuft, ist das Teilen von Daten mit vor- oder nachgelagerten Akteuren innerhalb der Wertschöpfungskette elementar. Allzu oft ist der Datenaustausch eine Schwachstelle in den Sicherheitsstrategien von Unternehmen. Sie sollten daher darauf achten, dass Lösungen zur Datenverschlüsselung auch die sichere Freigabe ermöglichen – ohne Mitarbeitende dabei zu überfordern.

Im Zeitalter des Internets der Dinge kommt dem automatischen Datenaustausch zwischen Geräten eine immer größere Bedeutung zu. Für diesen Fall kann man sich Tokenisierung zunutze machen. Bei diesem Verfahren werden sensible Daten für die Übertragung durch an sich wertlose Tokens ersetzt. Dadurch wird ein Angriff auf Kommunikationskanäle und das Abfangen der dort übertragenen Daten nutzlos.


Anzeige

Industrie 4.0 GuideIT-Matchmaker®.guide Industrie 4.0

Einkaufsführer & Standardreferenz für Industrie-4.0-Software
  • Fachbeiträge
  • Firmenprofile relevanter Anbieter
  • Referenzen aus der Praxis
  • Produktübersichten

Zum Download des Industrie-4.0-Guides

 


4. Digitale Kommunikation signieren

Einer der wichtigsten Angriffsvektoren ist Phishing. Angreifer geben sich dabei mitunter als Angehörige des Unternehmens aus, um so an Zugangsdaten von Mitarbeitenden zu gelangen oder diese zu bestimmten Handlungen zu bewegen. In großen Unternehmen oder wenn ein Teil der Belegschaft im Homeoffice arbeitet, kann es schwerfallen, die Authentizität einer E-Mail zu beurteilen. Elektronische Signaturen sind ein wirksames Mittel gegen diese Form des Identitätsdiebstahls.

5. Quantentechnologie im Blick haben

Die Technologie der Quantencomputer macht sukzessive Fortschritte und es ist davon auszugehen, dass sie binnen absehbarer Zeit zur praktischen Nutzung gelangt. Ab diesem Zeitpunkt wird es leider auch nicht mehr weit sein, bis sie in die falschen Hände gerät. Mit der überlegenen Rechenleistung von Quantencomputern könnten böswillige Akteure konventionelle Verschlüsselungen knacken, die bisher als sehr sicher galten. Im Bereich der Industriespionage ist immer auch mit staatlichen Akteuren zu rechnen, denen ganz andere Ressourcen zur Verfügung stehen als profitorientierten Hackergruppierungen. Unternehmen deren Geschäftsmodelle auf geistigem Eigentum gründen, sollten sich daher bereits heute mit dieser drohenden Gefahr befassen. Ihre Sicherheitslösungen sollten „Quantum-ready“ sein, was bedeutet, dass sie bei Bedarf mit neuen, auch gegen Quantenrechner gesicherten Algorithmen aktualisiert werden können. jf


Der Autor

Quelle: ©Utimaco

Nils Gerhardt ist Chief Technology Officer beim Aachener Cybersecurity-Spezialisten Utimaco.