IIoT-Sensoren können dazu beitragen Anlagen-Ausfallzeiten zu verringern.

IIoT-Sensoren können dazu beitragen Anlagen-Ausfallzeiten zu verringern. (Bild: Fluke Reliability)

  • Die Internet-Anbindung einer Produktionsanlage erhöht das Risiko von Cyberangriffen.
  • Präventive Wartung schützt vor Cyberangriffen und ermöglicht den reibungslosen Betrieb von Anlagen.
  • Anhand der CIA-Triade aus Vertraulichkeit, Integrität und Verfügbarkeit kann das Risiko für einen Angriff bewertet werden.

Das industrielle Internet der Dinge (IIoT) bietet Lösungen für Wartung und Ausfallsicherheit von der Überwachung durch Steuerungs- und Datenerfassungssysteme (Scada) bis hin zum Echtzeit-Zustandsmonitoring speicherprogrammierbarer Steuerungen (SPS). Durch die Internet-Anbindung einer Produktionsanlage erhöht sich jedoch auch das Risiko von Cyberangriffen.


In einer kürzlich erhobenen Studie von Fluke Reliability bewerteten mehr als 100 Fachleute aus der Fertigungsindustrie den Stellenwert der Cybersicherheit bei der Auswahl von Softwarelösungen für Wartung und Ausfallsicherheit. 68 % der Befragten bewerteten die Cybersicherheit als „betriebskritisch“, während 32 % sie als „relativ wichtig“ einstuften. Niemand der Befragten bezeichnete Cybersicherheit als „irrelevant“ oder „nicht sicher“.

Auswirkungen von Cyberangriffen auf die Fertigungsindustrie

Ransomware-Angriffe auf Unternehmen haben in den letzten Jahren drastisch zugenommen. Für Cyberkriminelle ist die Fertigungsindustrie ein lukratives Ziel. Ein Forschungsbericht des Sicherheitssoftware-Anbieters Morphisec vom Juni 2021 deckte auf, dass in den USA und Großbritannien 20 % der Fertigungsunternehmen in den vergangenen 12 Monaten Opfer von Cyberangriffen wurden. So gut wie 25 % aller Ransomware-Angriffe richten sich gegen Fertigungsunternehmen.

Phishing, Datendiebstahl, Kompromittierung von Lieferketten und Ransomware-Angriffe sind künftig zu erwarten. In der Regel entwenden die Akteure Zugangsdaten, legen sensible Daten offen und erpressen geistiges Eigentum. Einige Cyberangriffe sind so schädlich, dass sie Unternehmen zwingen, den Betrieb zu unterbrechen oder ganz einzustellen, wodurch Ausfallzeiten entstehen, die einem Gegenwert in Millionen Euro entsprechen.

Mann arbeitet mit Notebook
Fertigungsunternehmen, die einen Teil ihrer Arbeit beispielsweise in eine Cloud verlagern, müssen sich verstärkt gegen Cyberangriffe schützen. (Bild: Fluke Reliability)

Schutz vor Cyberangriffen durch präventive Wartung

Die Planung der präventiven Wartung (PM) ist neben anderen Maßnahmen entscheidend für den reibungslosen Betrieb von Anlagen. Die regelmäßige präventive Wartung von Scada, SPS und computergestützten Wartungs-Managementsystemen (CMMS) trägt ebenfalls dazu bei, die Anfälligkeit für Cyberangriffe zu verringern.

Die IT-Härtung ist eine Form der Absicherung gegen Cyberangriffe, bei der es gilt, Systemlücken, die Hacker ausnutzen, um die Kontrolle über ein System zu erlangen und sich Zugang zu vertraulichen Daten zu verschaffen, zu schließen. Für die dauerhafte Cybersicherheit durch eine gehärtete Betriebsumgebung ist es wichtig, Ausfallzeiten einzuplanen, um Software-Updates und System-Patches durchführen zu können. Außerdem ist es wichtig, einen Plan zu entwickeln, in dem Reaktionsprotokolle und Wiederherstellungspläne für den Fall eines Angriffs vorgesehen sind.

Vertraulichkeit, Integrität und Verfügbarkeit sind die drei Säulen der sogenannten CIA-Triade. Wenn eine oder mehrere dieser Komponenten verletzt werden, steigt das Risiko eines Angriffs. Unternehmen stützen die Fundamente ihrer Cybersicherheitskonzepte in der Regel auf dieses dreiteilige Modell.

Wenn Unternehmen Richtlinien für die Informationssicherheit basierend auf der CIA-Triade festlegen, können sie darüber entscheiden, welche Cybersicherheitskomponenten für den Schutz bestimmter Datensätze wie Sensordaten am sinnvollsten sind.

CIA-Triade
Die sogenannte CIA-Triade besteht aus den Komponenten Vertraulichkeit, Integrität und Verfügbarkeit. (Bild: Fluke Reliability)

Praktiken für die Cybersicherheits-Triade

Um die Gefahr eines Verstoßes gegen die Cybersicherheit einzudämmen, sollte der Zugang zu sensiblen Daten auf möglichst die Personen beschränkt sein, welche diese Daten für ihre Arbeit benötigen. Darüber hinaus sollten Unternehmen ihre Datenzugangsebenen genau unter die Lupe nehmen. Das gilt auch für sensible Daten zur Freigabe kritischer Geräte wie Scada-Systeme. Viele Unternehmen bewerten die Sensibilität von Daten danach, wie groß der Schaden im Falle einer unbefugten Offenlegung wäre. In diesem Zusammenhang ist anzumerken, dass der menschliche Faktor zu den Hauptursachen für Datenschutzverletzungen in Unternehmen gehört. Daher ist die regelmäßige Schulung der Mitarbeitenden eine der stärksten Verteidigungsmaßnahmen gegen potenziell schädliche Bedrohungen der Cybersicherheit.

Die operative Tätigkeit eines Unternehmens und seine Fähigkeit, den Nachweis für die Einhaltung von Vorschriften zu erbringen, beruhen auf zuverlässigen Daten. Daher ist es wichtig, sicherzustellen, dass Daten vertrauenswürdig, fehlerfrei und unverfälscht sind. Datenintegrität bedeutet, dass Daten während ihres gesamten Lebenszyklus gültig und zutreffend sind. Fehlerhafte Daten können die Beziehungen zu den Kunden beeinträchtigen und Unternehmen teuer zu stehen kommen. Laut einer Gartner-Studie aus dem Jahr 2013 beliefen sich die Schäden aufgrund unrichtiger Daten für die befragten Unternehmen jährlich auf schätzungsweise 14,2 Mio. USD. Dieser Kostenfaktor ist in den vergangenen Jahren kontinuierlich gewachsen.

Ein Unternehmen sollte die Genauigkeit der Daten in seinen Primärsystemen überprüfen und für den Fall, dass die Daten als nicht vertrauenswürdig eingestuft werden, ein umfassendes Audit vornehmen. Dabei ist für die laufenden Protokolle eine bestimmte Vertraulichkeitsschwelle festzulegen, und die eventuell ermittelten Schwachstellen sind entsprechend abzusichern. Durch die Einrichtung von Kontrollmechanismen wird verhindert, dass unbefugte Benutzer irrtümlich Änderungen vornehmen oder Daten versehentlich löschen.

Auch Wartungssysteme müssen vor Korrumpierung geschützt werden. Dabei ist zum einen zu berücksichtigen, welche Maßnahmen erforderlich sind, um die Datenverfügbarkeit zu gewährleisten. Und zum anderen welche Ausfallzeiten eingeplant werden müssen, um durch die Installation von Patches das System zu härten und die Schwachstellen für Angriffe von außen zu reduzieren.

Einen Cybersicherheitsplan umzusetzen, erfordert eine enge Zusammenarbeit der Teams für Betrieb, Wartung und IT. Zu diesem Zweck müssen die Teams umfassende IIoT- und Cybersicherheits-Checklisten entwickeln, in denen sie unter anderem Geräte, Kommunikation, Protokolle, Umgebung und Sicherheitsfragen berücksichtigen.

ISO-zertifizierte vorausschauende Instandhaltung

Mit an wichtigen Maschinenpunkten montierten IIoT-Sensoren wird eine umfassende Datenmenge bereitgestellt, durch die potenzielle Probleme erkannt und behoben werden können, bevor es zu ungeplanten Stillstandzeiten kommt. Diese kabellosen Sensoren erfordern eine Internetverbindung und fortschrittliche Analysesoftware. So kann beispielsweise der kabellose Fluke-3563-Sensor zur Schwingungsanalyse in Echtzeit Maschinenzustände mit festgelegten Basislinien vergleichen und Muster erkennen. Die Software kann auf diese Weise die häufigsten Fehlerursachen vorhersagen, noch bevor sie auftreten.

Für neue Technologien der vorausschauenden Instandhaltung wie kabellose Sensoren müssen Wartung und IT als Team zusammenarbeiten, um jedes neue Gerät zu integrieren und eine kohärente Cybersicherheitsstrategie zu ermöglichen. Dabei kümmert sich die IT um die Sicherheit von Assets, Daten, Finanzinformationen, geistigem Eigentum und Mitarbeitendeninformationen. Eine Möglichkeit, mit der Anbieter von Tools für die vorausschauende Instandhaltung ihre Vertrauenswürdigkeit unter Beweis stellen können, ist die Zertifizierung nach ISO 27001, einer international anerkannten Spezifikation für Informationssicherheit. Beispielsweise hat im Fall von Fluke Reliability ein unabhängiger Prüfer bestätigt, dass das Unternehmen über die notwendigen Mitarbeitenden und Technologien verfügt, um die Vertraulichkeit, Verfügbarkeit und Integrität von Kundendaten zu schützen.

Auch die Datenkommunikation von IIoT-Sensoren muss geschützt werden. Jegliche Form der Datenkommunikation zwischen Geräten und der verwendeten Cloud-Plattform sollte mit branchenüblicher Technologie verschlüsselt werden. Die kabellosen Schwingungssensoren von Fluke Reliability nutzen MQTTS, die Transport-Layer-Security-gesicherte (TLS) Version des Message-Queuing-Telemetry-Transport-Protokolls (MQTT). Somit können keine unbefugten Personen oder Geräte auf die Daten zugreifen oder eine Verbindung mit den Sensoren oder dem Gateway herstellen.

Immer mehr Unternehmen setzen auf stärker vernetzte Systeme und Umgebungen, um wettbewerbsfähig zu bleiben und die Vorteile der IIoT-Technologien zu nutzen. Im Rahmen der Umstellung müssen sie jedoch auch Cybersicherheitsstrategien in ihr Wartungsprogramm aufnehmen und ihre Pläne nach Bedarf aktualisieren.

Sie möchten gerne weiterlesen?

Registrieren Sie sich jetzt kostenlos:

Bleiben Sie stets zu allen wichtigen Themen und Trends informiert.
Das Passwort muss mindestens acht Zeichen lang sein.

Mit der Registrierung akzeptiere ich die Nutzungsbedingungen der Portale im Industrie-Medien-Netzwerks. Die Datenschutzerklärung habe ich zur Kenntnis genommen.

Sie sind bereits registriert?

Unternehmen

Fluke Deutschland GmbH

In den Engematten 14
79286 Glottertal
Germany