Ganzheitlicher Schutz
vor Cyberangriffen
in Produktionsanlagen

Ganzheitlicher Schutz vor Cyberangriffen
in Produktionsanlagen

Produktion einfach schützen

Die Vernetzung und übergreifende Kommunikation von IT-Systemen hat mit hoher Geschwindigkeit Einzug in die Produktion gehalten. Grundlage dafür ist Industrial Ethernet. Strikt getrennte Netze für den Datenaustausch in Produktionsanlagen gibt es nicht mehr. Diese Vernetzung von Produktionsanlagen und deren Steuerungen mit der Büro-IT oder über das Internet bietet den Unternehmen nicht nur Vorteile durch eine kontinuierliche Optimierung und Flexibilisierung der Produktion, sie birgt auch viele Gefahren.
Etablierte Sicherheitselemente wie Virenschutz, Intrusion Detection oder Präventionssysteme erkennen nur bekannte klassische Schadsoftware wie Malware oder Trojaner. Für die neuesten Vorgehensweisen und Technologien heutiger Cyberangriffe ist dies nicht mehr ausreichend. Eine effiziente Angriffserkennung und damit die Absicherung von Produktionsanlagen gegen Cyberangriffe, interne Manipulationen oder Fehlkonfigurationen stellt daher eine zunehmende Herausforderung dar.

Cybersecurity

Fast täglich wird neue Malware bekannt. Hacker und „Interessierte“ versuchen, an Daten zu gelangen oder Störungen zu initiieren. Sie als Betreiber müssen alle Lücken schließen, die „Gegenseite“ muss nur die eine Lücke finden, die Sie nicht entdeckt haben!

Früher genügte es, externe Angreifer abzuwehren. Heute müssen Sie zusätzlich die Angreifer frühzeitig erkennen und finden. Der effiziente Schutz der gewachsenen Informationstechnik von Produktionsanlagen vor aktuellen Bedrohungen wie Cyberangriffen, internen Manipulationen oder Fehlkonfigurationen stellt eine zunehmende Anforderung dar – an Mensch und Technik. Denn diese Bedrohungen können zu Systemausfällen bis hin zum Stillstand der gesamten Produktion führen.

Ihre Herausforderung

Absicherung

Absicherung von Produktionsanlagen gegen Cyberrisiken

Kosten

Vermeidung von hohen Kosten eines Stillstands von Anlagen und Maschinen

Service

Verbesserung des Lieferantenservice und Dokumentation der Instandhaltungs­tätigkeiten

Werkzeug

Werkzeug zur Nachweispflicht bei Anlagenübergabe, Fehleranalyse in der Garantiezeit

Bewertung

Effiziente Bewertung der Risiken auf Basis der aktuellen Übersicht aller Geräte und Systeme

Unsere Lösung

OT-Security Appliance IRMA®

Sie überwacht kontinuierlich Ihre Produktionsanlagen, liefert Informationen zu Cyberangriffen und ermöglicht die risikobasierte Analyse sowie die intelligente Alarmierung mittels einer übersichtlichen Management-Konsole.

So können Risiken frühzeitig bewertet und Aktionen verzögerungsfrei gestartet werden, um einen Angriff zu stoppen oder seine Folgen wirkungsvoll zu entschärfen.

Das Ergebnis

Intelligente Maschinen- und Anlagenüberwachung

Durch Kooperation mit dem deutschen Hersteller der OT-Security Lösung IRMA® bietet BREKOM ein einfaches System für den Mittelstand. Es ist durch eine Analyse des Netzwerkverkehrs in der Lage, Anomalien, Störungen und andere Cyberangriffe innerhalb geschützter Maschinen oder Anlagen schnell zu erkennen. Mittels Verhaltensanalyse und Anomalie-Erkennung werden Störungen frühzeitig identifiziert und alarmiert. Ein Stillstand kann so vermieden werden. Die Echtzeit-Zustandsanalyse stützt sich auf fortschrittliche statistische Modellierung und maschinelles Lernen.

Damit IT einfach sicher ist.

„Die von BREKOM angebotene Lösung war einfach zu installieren und ließ sich problemlos in unsere Produktionsumgebung integrieren. Sofort waren im Netzwerk alle Geräte und Systeme mit detaillierter Darstellung der Kommunikationswege und genutzten Protokolle sichtbar. Wir haben sofort Auffälligkeiten erkannt und konnten Sie beseitigen, so dass rechtzeitig negative Auswirkungen auf unsere Produktion abgewendet werden konnten.“

Betriebsleiter eines mittelständischen Unternehmens aus der Fertigungsindustrie

FAQ: Ihre Fragen - Unsere Antworten

Operational Technology (kurz: OT, deutsch: Betriebstechnologie) beschreibt Hard- und Software zur Überwachung und Steuerung physischer Geräte, klassischerweise z. B. industrieller Anlagen, sowie ihrer jeweiligen Prozesse. Entwickelt hat sich diese Technologie einstmals aus mechanischen Steuergeräten, die durch die Digitalisierung zu elektronischen, immer stärker vernetzten Lösungen wurden.

Eingesetzt wird OT nicht nur klassisch in Produktionsunternehmen, sondern auch in vielen kritischen Infrastrukturen: Von der Energie- und Wasserversorgung über Luft- und Schifffahrt bis hin zur Medizintechnik spielt Operational Technology eine (zum Teil sogar überlebens-) wichtige Rolle.

Industrielle Steuersysteme (ICS – Industrial Control Systems) stellen den Hauptbestandteil von OT dar. Am häufigsten begegnen uns hier zum Beispiel SCADA-Systeme (Supervisor Control and Data Acquisition), die über Echtzeitdaten industrielle Prozesse und IoT-Geräte vor Ort sowie an entfernten Standorten zentral steuern und überwachen können. Dementsprechend drastisch können die Konsequenzen aussehen, wenn ein solches System gehackt wird.

Das sind die wichtigsten Gründe für die Anfälligkeit von OT-Systemen:

  • Eine lange Laufzeit von Geräten in der OT sorgt für veraltete, ungepatchte Betriebssysteme.
  • Garantie-/Zertifizierungsproblematik:
    Das Einspielen von Patches erfolgt nur mit Freigabe des Herstellers, die z. T. lange dauert. In der Zwischenzeit können Sicherheitslücken entstehen.
  • keine integrierte Security, nachträgliche Installation wegen Garantie z. T. nicht möglich
  • Schatten-IT:
    fehlende Transparenz über in Maschinen verbaute IT & Betriebssystem-Versionen
  • Unklarheit:
    Welche Geräte kommunizieren wohin (z. B. zum Hersteller zwecks Fernwartung)?
  • OT-spezifische Protokolle & Umgebungsbedingungen in Produktionsbereichen schaffen besondere Anforderungen an Security-Systeme, u.a. sehr niedrige Latenz bei Produktionsmaschinen

Ist ein Angriff auf diese so verwundbare OT-Umgebung erfolgreich, können die Folgen von Störungen in der Produktion über Manipulation bis hin zum totalen Betriebsausfall reichen. Das kann sich kein Unternehmen leisten, weder finanziell noch bezogen auf das Image beim Kunden. Noch heute haben viele Unternehmen im OT-Bereich mit Sicherheitsproblemen zu kämpfen, die in der IT bereits gelöst sind – zu alt sind die Technologien, zu mangelhaft die Nachrüstung in der OT-Security. Diese Sicherheitslücken müssen Sie mit dedizierten Maßnahmen schließen.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) führt folgende Bedrohungen für OT-Umgebungen auf:

  • Einschleusen von Schadsoftware über Wechseldatenträger und externe Hardware
  • Infektion mit Schadsoftware über Internet und Intranet
  • Menschliches Fehlverhalten und Sabotage
  • Kompromittierung von Extranet und Cloud-Komponenten
  • Social Engineering und Phishing
  • (D)DoS-Angriffe
  • Internet-verbundene Steuerungskomponenten
  • Einbruch über Fernwartungszugänge
  • Technisches Fehlverhalten und höhere Gewalt
  • Kompromittierung von Smartphones im Produktionsumfeld

Die Appliance erhält die Informationen durch Mithören des Netzwerkverkehrs am Switch. Sie wird rückwirkungsfrei an einen Mirrorport des Maschinen- oder Anlagenswitches angeschlossen. So bietet sie eine kontinuierliche Überwachung der Kommunikation aller Geräte im Netzwerk durch passiven Ansatz, mit dem Cyberangriffe schnell identifiziert und abgewehrt werden können.

Jetzt anmelden
und auf dem Laufenden bleiben!

Für den Versand unserer Newsletter nutzen wir rapidmail. Mit Ihrer Anmeldung stimmen Sie zu, dass die eingegebenen Daten an rapidmail übermittelt werden. Beachten Sie bitte auch die AGB und Datenschutzbestimmungen.

Sebastian Daviter

Sebastian Daviter

Sales Consultant

Sebastian Daviter

Sebastian Daviter

Sales Consultant

Wie können wir Ihnen weiterhelfen?