Sie befinden sich hier:  Home  |  IT & OT: Gefahr durch veraltete Systeme
Neueste Forschungsergebnisse zeigen die besonders geschäftskritischen Bedrohungen, denen zusammengeführte IT-OT-Systeme ausgesetzt sind. © Frank Becker auf Pixabay

Laut einem Bericht von Trend Micro laufen 65% der Produktionsumgebungen mit veralteten Betriebssystemen.

Trend Micro veröffentlicht heute neue Forschungsergebnisse, die die Bedrohungen zeigen, denen Produktionsnetzwerke ausgesetzt sind, die mit veralteter Technologie arbeiten. Dazu gehören Risiken für geistiges Eigentum und Produktionsprozesse.

Der Bericht Securing Smart Factories: Threats to Manufacturing Environments in the Era of Industry 4.0 beschreibt die Sicherheitsherausforderungen in einer neuen Ära der Produktion, die durch das IoT und zunehmende Vernetzung überall vorangetrieben wird. Produzenten investieren 2019 massiv in die Zusammenführung von traditioneller Betriebstechnik (Operational Technology, OT) und IT-Netzwerken und fügen neue Technologien zu Umgebungen hinzu, die noch immer für über zehn Jahre alte Bedrohungen wie Conficker anfällig sind.

„Industrie 4.0 bietet einmalige Möglichkeiten, die Produktivität zu steigern, die Prozesseffizienz zu verbessern und On-Demand-Produktion zu realisieren. Jedoch verändert sie auch das Bedrohungs- und Risikomodell für diese Anlagen erheblich“, sagt Udo Schneider, Security Evangelist bei Trend Micro. „Wie dieser Forschungsbericht zeigt, könnte die Zusammenführung von IT und OT unwissentlich schwerwiegende Auswirkungen auf Produktionsabläufe haben und zum Verlust von geistigem Eigentum und Wettbewerbsvorteilen führen. Trend Micro wird die Industrie auch weiterhin durch innovative, KI-basierte Lösungen zum Schutz geschäftskritischer Daten und Prozesse in der gesamten vernetzten Welt unterstützen.“

Der Bericht hebt die besondere dreifache Bedrohung hervor, der die Fertigungsindustrie ausgesetzt ist und Risiken im Zusammenhang mit IT, OT und geistigem Eigentum umfasst. Bisher abgeschottete Produktionsnetzwerke werden mit dem IT-Netzwerk verbunden, um die Effizienz zu steigern. Allerdings werden dadurch unsicherere proprietäre Protokolle und potenziell jahrzehntealte OT-Geräte, die aufgrund ihrer großen Wichtigkeit für den Betriebsablauf oft nicht häufig genug gepatcht werden von außen angreifbar. Es besteht ein großes Ungleichgewicht zwischen den wichtigen Aufgaben, die diese Geräte erfüllen und der Tatsache, dass sie oft jahrelang mit bekannten Schwachstellen weiter betrieben werden. Diese Problematik wird unter anderem an den auf Produktionsanlagen eingesetzten Betriebssystemen deutlich: Auf über 65 Prozent der von Trend Micro untersuchten Anlagen liefen Betriebssysteme auf dem Stand von Microsoft Windows 7 oder älter.

Laut Gartner blieben OT-Netzwerke und -Anlagen und ihre Auswirkungen auf die Sicherheit viele Jahre lang unentdeckt und nicht verwaltet. Infolgedessen sind die heutigen OT-Netzwerke oftmals nicht segmentiert und weisen eine Mischung aus Produktionsprotokollen, nicht identifizierten Assets, Legacy-Systemen und -Geräten auf. Diese industriellen Komponenten verfügen über viele unsichere Kommunikationskanäle zu Unternehmens- und IT-Netzwerken und nutzen unterschiedliche Herstellerarchitekturen und Sicherheitsstandards. (vgl. Gartner, Inc., 2018 Strategic Roadmap for Integrated IT and OT Security, Saniye Burcu Alaybeyi, 3. Mai 2018)

Neben den bekannten Schwachstellen in der bestehenden Infrastruktur werden in diesen Systemen häufiger als je zuvor neue Schwachstellen entdeckt. Die Zahl der erworbenen Zero-Day-Schwachstellen in Human-Machine Interfaces (HMIs) von industriellen Steuerungssystemen stieg 2018 im Vergleich zum Vorjahr um mehr als 200 Prozent.

Hersteller sind daher sowohl zielgerichteter als auch weit verbreiteter Malware ausgesetzt. Dazu gehören auch Kryptowährungs-Miner, die wichtige Produktionsprozesse schädigen können, indem sie Rechenleistung beanspruchen und die Netzwerklatenz erhöhen. Ransomware stellt ebenfalls eine große Bedrohung dar, wenn der Angriff die Produktion beeinträchtigt.

Um die Auswirkungen von Bedrohungen für Industrie 4.0 zu minimieren, empfiehlt Trend Micro Anlagenbetreibern, sich an die Grundlagen der Cybersicherheit zu halten. Dazu gehören beispielsweise die Einschränkung des Benutzerzugriffs und die Deaktivierung von Verzeichnislisten sowie die Identifizierung und Priorisierung wichtiger zu schützender Systeme. (red.)