Ganzheitlicher Schutz
vor Cyberangriffen
in Produktionsanlagen
Ganzheitlicher Schutz vor Cyberangriffen
in Produktionsanlagen
Die Vernetzung und übergreifende Kommunikation von IT-Systemen hat mit hoher Geschwindigkeit Einzug in die Produktion gehalten. Grundlage dafür ist Industrial Ethernet. Strikt getrennte Netze für den Datenaustausch in Produktionsanlagen gibt es nicht mehr. Diese Vernetzung von Produktionsanlagen und deren Steuerungen mit der Büro-IT oder über das Internet bietet den Unternehmen nicht nur Vorteile durch eine kontinuierliche Optimierung und Flexibilisierung der Produktion, sie birgt auch viele Gefahren.
Etablierte Sicherheitselemente wie Virenschutz, Intrusion Detection oder Präventionssysteme erkennen nur bekannte klassische Schadsoftware wie Malware oder Trojaner. Für die neuesten Vorgehensweisen und Technologien heutiger Cyberangriffe ist dies nicht mehr ausreichend. Eine effiziente Angriffserkennung und damit die Absicherung von Produktionsanlagen gegen Cyberangriffe, interne Manipulationen oder Fehlkonfigurationen stellt daher eine zunehmende Herausforderung dar.
Fast täglich wird neue Malware bekannt. Hacker und „Interessierte“ versuchen, an Daten zu gelangen oder Störungen zu initiieren. Sie als Betreiber müssen alle Lücken schließen, die „Gegenseite“ muss nur die eine Lücke finden, die Sie nicht entdeckt haben!
Früher genügte es, externe Angreifer abzuwehren. Heute müssen Sie zusätzlich die Angreifer frühzeitig erkennen und finden. Der effiziente Schutz der gewachsenen Informationstechnik von Produktionsanlagen vor aktuellen Bedrohungen wie Cyberangriffen, internen Manipulationen oder Fehlkonfigurationen stellt eine zunehmende Anforderung dar – an Mensch und Technik. Denn diese Bedrohungen können zu Systemausfällen bis hin zum Stillstand der gesamten Produktion führen.
Absicherung von Produktionsanlagen gegen Cyberrisiken
Vermeidung von hohen Kosten eines Stillstands von Anlagen und Maschinen
Verbesserung des Lieferantenservice und Dokumentation der Instandhaltungstätigkeiten
Werkzeug zur Nachweispflicht bei Anlagenübergabe, Fehleranalyse in der Garantiezeit
Effiziente Bewertung der Risiken auf Basis der aktuellen Übersicht aller Geräte und Systeme
OT-Security Appliance IRMA®
Sie überwacht kontinuierlich Ihre Produktionsanlagen, liefert Informationen zu Cyberangriffen und ermöglicht die risikobasierte Analyse sowie die intelligente Alarmierung mittels einer übersichtlichen Management-Konsole.
So können Risiken frühzeitig bewertet und Aktionen verzögerungsfrei gestartet werden, um einen Angriff zu stoppen oder seine Folgen wirkungsvoll zu entschärfen.
Durch Kooperation mit dem deutschen Hersteller der OT-Security Lösung IRMA® bietet BREKOM ein einfaches System für den Mittelstand. Es ist durch eine Analyse des Netzwerkverkehrs in der Lage, Anomalien, Störungen und andere Cyberangriffe innerhalb geschützter Maschinen oder Anlagen schnell zu erkennen. Mittels Verhaltensanalyse und Anomalie-Erkennung werden Störungen frühzeitig identifiziert und alarmiert. Ein Stillstand kann so vermieden werden. Die Echtzeit-Zustandsanalyse stützt sich auf fortschrittliche statistische Modellierung und maschinelles Lernen.
„Die von BREKOM angebotene Lösung war einfach zu installieren und ließ sich problemlos in unsere Produktionsumgebung integrieren. Sofort waren im Netzwerk alle Geräte und Systeme mit detaillierter Darstellung der Kommunikationswege und genutzten Protokolle sichtbar. Wir haben sofort Auffälligkeiten erkannt und konnten Sie beseitigen, so dass rechtzeitig negative Auswirkungen auf unsere Produktion abgewendet werden konnten.“
Betriebsleiter eines mittelständischen Unternehmens aus der Fertigungsindustrie
Operational Technology (kurz: OT, deutsch: Betriebstechnologie) beschreibt Hard- und Software zur Überwachung und Steuerung physischer Geräte, klassischerweise z. B. industrieller Anlagen, sowie ihrer jeweiligen Prozesse. Entwickelt hat sich diese Technologie einstmals aus mechanischen Steuergeräten, die durch die Digitalisierung zu elektronischen, immer stärker vernetzten Lösungen wurden.
Eingesetzt wird OT nicht nur klassisch in Produktionsunternehmen, sondern auch in vielen kritischen Infrastrukturen: Von der Energie- und Wasserversorgung über Luft- und Schifffahrt bis hin zur Medizintechnik spielt Operational Technology eine (zum Teil sogar überlebens-) wichtige Rolle.
Industrielle Steuersysteme (ICS – Industrial Control Systems) stellen den Hauptbestandteil von OT dar. Am häufigsten begegnen uns hier zum Beispiel SCADA-Systeme (Supervisor Control and Data Acquisition), die über Echtzeitdaten industrielle Prozesse und IoT-Geräte vor Ort sowie an entfernten Standorten zentral steuern und überwachen können. Dementsprechend drastisch können die Konsequenzen aussehen, wenn ein solches System gehackt wird.
Das sind die wichtigsten Gründe für die Anfälligkeit von OT-Systemen:
Ist ein Angriff auf diese so verwundbare OT-Umgebung erfolgreich, können die Folgen von Störungen in der Produktion über Manipulation bis hin zum totalen Betriebsausfall reichen. Das kann sich kein Unternehmen leisten, weder finanziell noch bezogen auf das Image beim Kunden. Noch heute haben viele Unternehmen im OT-Bereich mit Sicherheitsproblemen zu kämpfen, die in der IT bereits gelöst sind – zu alt sind die Technologien, zu mangelhaft die Nachrüstung in der OT-Security. Diese Sicherheitslücken müssen Sie mit dedizierten Maßnahmen schließen.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) führt folgende Bedrohungen für OT-Umgebungen auf:
Die Appliance erhält die Informationen durch Mithören des Netzwerkverkehrs am Switch. Sie wird rückwirkungsfrei an einen Mirrorport des Maschinen- oder Anlagenswitches angeschlossen. So bietet sie eine kontinuierliche Überwachung der Kommunikation aller Geräte im Netzwerk durch passiven Ansatz, mit dem Cyberangriffe schnell identifiziert und abgewehrt werden können.
Vielen Dank für Ihre Anfrage.