Schwerpunkte

Smart Factory und IT-Sicherheit

Die Verschmelzung und ihre Folgen

16. April 2020, 08:30 Uhr   |  Autor: Hans-Peter Bauer / Redaktion: Diana Künstler | Kommentar(e)


Fortsetzung des Artikels von Teil 1 .

Das Problem mit der Legacy-IT

In Wirtschafts- und industriellen Produktionsunternehmen ist es keine Seltenheit, dass man auf ihren Rechnern auf veraltete Betriebssysteme trifft. Doch diese erhalten wenig bis keinen Support mehr: Der Support für Windows Vista zum Beispiel wurde 2017 eingestell; die Belieferung mit Sicherheits-Updates für Windows 7 seit dem 14. Januar 2020. Doch leisten Geräte mit diesen Systemen weiterhin zuverlässig und problemlos ihren Dienst. Dennoch stellen sie ein großes Sicherheitsrisiko dar, da ihnen die aktualisierten Sicherheits-Updates fehlen.

Eine – eher drastische – Maßnahme wäre ein Komplettaustausch der genutzten Computersysteme. Dies ist jedoch kaum möglich, da es den reibungslosen Prozess ins Stocken oder sogar zum Ausfall bringen könnte. Oftmals handelt es sich auch bei der Software um veraltete Lösungen, die mit moderneren IT-Umgebungen nicht kompatibel sind. Im Fertigungsbereich fallen die Lebenszyklen der Programme grundsätzlich länger aus als in anderen Bereichen, da sie verlässlich laufen. Wenn die Geräte mit der entsprechenden Software in eine vernetzte Infrastruktur eingebunden werden, laufen diese oft nicht mehr so reibungslos wie in der ursprünglichen IT-Umgebung.

IDC, IT/OT-Integrationsansätze
© IDC

Chancen und Technologieadaption treiben die IoT-Umsetzung. Die Befragten einer IDC-Studie sehen sich bei der Umsetzung allerdings auch mit einigen Herausforderungen konfrontiert. Demnach haben 31 Prozent der Befragten Sicherheitsbedenken. Im Rahmen der IoT-Umsetzung werden OT und IT zumindest punktuell verknüpft, was die Angriffsfläche eines Unternehmens auf die Produktion sowie auf die OT-Daten erweitert. Damit geraten auch Daten, die vorher nur in isolierten Zonen verarbeitet wurden, potenziell in die Reichweite von Cyberkriminellen.

Um einen Komplettaustausch zu umgehen, gibt es die Möglichkeit, Lösungen einzusetzen, die den IT-Verantwortlichen die Fähigkeit zum Application Whitelisting übertragen. Auf diese Weise reglementieren sie – anders als beim Blacklisting von Antivirenprogrammen – das Ausführen von autorisierten Applikationen und Codes. Weiteren Schutz für die Sicherheit von Daten bieten Data-Loss-Prevention-Lösungen. Diese kontrollieren Hard- und Software, können somit die Verwendung einschränken und gegebenenfalls auf unautorisierte Hard- oder Software sowie die unbefugte Weitergabe von Daten aufmerksam machen. Zum Beispiel erkennen DLP-Tools USB-Sticks, die sie über die festgelegten Seriennummern einem bestimmten Nutzer zuordnen können. Wird nun ein Gerät mit einer unbekannten Seriennummer an das System angeschlossen, schließt es daraus auf eine unbefugte Aktivität und verwehrt den Zugriff auf das Unternehmensnetzwerk. Diese Lösungen lassen sich in ältere Betriebssysteme einbinden und sichern dort die Daten, wo es kein Sicherheits-Update mehr gibt.

Der sichere digitale Wandel
Für einen Wirtschafts- oder Fertigungsbetrieb, der auch in Zukunft wettbewerbsfähig, effizient und produktiv bleiben will, ist eine Migration in die Cloud – und der damit verbundene Schutz der Cloud-Anwendungen – unumgänglich. Es gilt, sowohl die gesamte Infrastruktur der gewählten Cloud-Umgebung als auch die cloudbasierten Software-as-a-Service-Dienste (SaaS) abzusichern.

Darüber hinaus müssen diese Unternehmen über einen ganzheitlichen Sicherheitsansatz entscheiden. IT und OT werden weiterhin oftmals als isolierte Bereiche – als Silos – behandelt. Doch mit der zunehmenden Verschmelzung geht die Notwendigkeit für ein sämtliche Informationstechnologien und operationelle Technologien umfassendes Sicherheits- und Risiko-Management einher. Auf diese Weise kann ein sicherer Wandel des produzierenden Gewerbes, das mit der voranschreitenden Modernisierung und Digitalisierung mithalten kann, vonstattengehen.

Hans-Peter Bauer ist Vice President Central Europe bei McAfee.

Seite 2 von 2

1. Die Verschmelzung und ihre Folgen
2. Das Problem mit der Legacy-IT

Auf Facebook teilen Auf Twitter teilen Auf Linkedin teilen Via Mail teilen

Verwandte Artikel

McAFEE Network Security Management, IDC Corporate USA