Die Digitalisierung stellt für die Industrie ein sehr prägnantes Thema dar. Welche Herausforderungen birgt die digitale Welt und was macht die industrielle Kommunikation in diesem Zusammenhang so komplex?
Die Digitalisierung zielt darauf ab, durch Vernetzung die Produktivität zu steigern, den Output zu erhöhen und Kosten zu senken. Dies stellt zahlreiche Herausforderungen dar, wie die Vielzahl an Geräten, Systemen und Software sowie Echtzeitanforderungen für die Steuerung der Produktionsprozesse. Die Vernetzung von OT- und IT-Ebenen bringt neue Herausforderungen, insbesondere im Zusammenspiel von Echtzeit-Prozesssteuerung und sicherer Datenkommunikation. Zusätzlich erhöhen gestiegene Kundenanforderungen und regulatorische Vorgaben die Komplexität der industriellen Kommunikation.
Wie hat sich die industrielle Kommunikation in den letzten Jahrzehnten gewandelt?
Ursprünglich basierte die industrielle Kommunikation auf klassischen I/O-Systemen und proprietären Feldbussen mit seriellen Schnittstellen, die komplett abgeschottet waren. Das bedeutete, dass Cybersecurity kein großes Thema war. In den letzten Jahren hat der Wandel hin zu Industrial Ethernet, also internetbasierter Technologie, neue Herausforderungen mit sich gebracht. Echtzeit-Prozesssteuerung und Datenkommunikation wurden integriert, wodurch die Systeme anfälliger für Cyberangriffe wurden. Diese Veränderungen sind das Resultat des technologischen Wandels hin zu offenen, vernetzten Systemen.
Warum sind Hacker so erfolgreich?
Laut dem aktuellen Bericht des Bundesamts für Sicherheit in der Informationstechnik (BSI) ist die Bedrohungslage so hoch wie nie. Die größte Gefahr kommt von Ransomware, die zunehmend auch mittlere und kleine Unternehmen trifft. Große Firmen haben zwar viel in Cybersecurity investiert, aber viele mittlere Unternehmen sind unzureichend vorbereitet. Cyberangriffe werden immer professioneller und nutzen modernste Technologien, die viele Unternehmen nicht kennen. Oft fehlt es an Erfahrung und Expertise. Viele erkennen das Ausmaß der Gefahr erst nach einem Angriff, statt vorher präventive Maßnahmen zu ergreifen.
Sind die Unternehmen der Prozessindustrie Ihrer Einschätzung nach optimal geschützt?
Das ist schwer zu sagen. Nur wenige Unternehmen investieren in regelmäßige Netzwerkanalysen zur Stabilitätssicherung. Viele sind sich der Risiken noch nicht bewusst. Der Übergang zu IP-basierten Technologien bringt zudem neue Sicherheitsherausforderungen mit sich.
Warum investieren viele Unternehmen noch immer nicht ausreichend in Cybersecurity, obwohl die Bedrohungslage so ernst ist?
Cyberangriffe sind oft unsichtbar und das ist ein psychologisches Problem. Solange Unternehmen die Gefahr nicht erkennen können, neigen sie vielleicht dazu, Investitionen in Cybersecurity zu vernachlässigen. Es ist entscheidend, das Bewusstsein für die Bedrohungen zu schärfen, damit Unternehmen verstehen, was passieren könnte und entsprechend investieren. Es ist bekannt, dass Hacker sich über lange Zeiträume in Netzwerken aufhalten, ohne entdeckt zu werden, und unterschiedliche Ziele verfolgen, sei es Spionage oder Datenmanipulation. Dies bedeutet, dass Schäden oft erst bemerkt werden, wenn es bereits zu spät ist.
Die Forderung nach Sicherheit betrifft nicht mehr nur noch die klassischen KRITIS-Bereiche, sondern immer mehr Branchen. Wie hat sich die Bedrohungslandschaft in den letzten Jahren verändert und welche neuen Bedrohungen sind besonders besorgniserregend?
Angriffe, die früher auf kritische Infrastrukturen beschränkt waren, betreffen mittlerweile viele Branchen. Cyberangriffe haben sich ausgeweitet und umfassen verschiedene Ansätze, darunter Erpressung durch Manipulation oder Stilllegung von Systemen und Produktionen. Solche Angriffe betreffen zunehmend auch kleine und mittlere Unternehmen, da die Tools für Cyberattacken weltweit verfügbar und verbreitet sind. Diese Entwicklung ist besonders besorgniserregend, da sie zeigt, wie stark die Bedrohungslandschaft gewachsen ist und wie leicht auch kleinere Unternehmen zum Ziel werden können.
Die großen Player am Markt haben meist das entsprechende Know-how im Haus. Anders ist es bei kleinen und mittelständischen Unternehmen. Wie lautet hier Ihr Rat: Wie können sich KMUs am besten schützen?
Ich empfehle grundsätzlich, ein Risikomanagement im Unternehmen zu implementieren und eine Bedrohungsanalyse durchzuführen. Es ist wichtig, die Zugriffsrechte im Unternehmen zu überprüfen und kontinuierliche Netzwerküberwachung einzurichten. Vor kurzem habe ich ein führendes Cybersecurity-Abwehrzentrum besucht, das die Daten- und Netzwerkkommunikationen von Industrieunternehmen 24/7 analysiert. Experten erkennen dort Manipulationen oder Angriffe und legen Hackern sogar Fallen, um Aktivitäten zu initiieren und Gegenmaßnahmen zu ergreifen. KMUs sollten sich mit diesen Themen beschäftigen und Profis an Bord holen, die Netzwerküberwachungen realisieren. Wir können die gesamte Netzwerkinfrastruktur kontinuierlich überwachen. Mit zusätzlichen Cyberabwehr-Spezialisten hat man eine perfekte Basis geschaffen, um Angriffen vorzubeugen.
Das hört sich aber kostspielig an. Für das eine oder andere Unternehmen kann es abschreckend sein, solche großen Summen in die Hand zu nehmen.
Speziell in der Industrie sind die Auswirkungen und Kosten sehr unterschiedlich im Vergleich zu anderen Branchen. Ein Produktionsstillstand kann ganze Lieferketten stören und führt oft zu deutlich höheren Kosten, insbesondere in der Prozesstechnik. Wenn eine Anlage nicht funktioniert und es zu einem Erpressungsversuch kommt, können die finanziellen Verluste enorm sein. Maßnahmen zur Cyberabwehr sind daher eine Art Versicherung, um solche Vorfälle zu verhindern. Jedes Unternehmen muss entscheiden, wie hoch die potenziellen Auswirkungen eines Stillstands sind und wie sich das auf andere Bereiche und die gesamte Lieferkette auswirken könnte.
Wie sehen Sie die Zukunft der IT-
Sicherheit in der Prozessindustrie in den nächsten fünf bis zehn Jahren? Welche Entwicklungen oder Technologien könnten Ihrer Meinung nach das Sicherheitsmanagement in der Prozessindustrie revolutionieren?
Für die Zukunft der IT-Sicherheit in der Prozessindustrie sehe ich drei entscheidende Themen: Datenverschlüsselung, Automatisierung und kontinuierliches Monitoring. Durch effektive Verschlüsselung können sensible Daten geschützt werden, während Automatisierung und kontinuierliches Monitoring die Sicherheitsmaßnahmen verbessern. Jedes Unternehmen sollte mit einem Cyber-Abwehrzentrum verbunden sein, das 24/7 potenzielle Angriffe überwacht. Große Unternehmen könnten eigene Cyberabwehrzentren aufbauen, während kleinere auf externe Expertise zurückgreifen können, um ihre Sicherheit zu erhöhen.
Bedeutet: Cybersecurity gelingt nur als ganzheitlicher Ansatz …
Richtig. Die Sicherheitsmechanismen aus der IT-Welt müssen auch in die OT-Welt integriert werden. In der IT sind Verfahren wie Authentifizierung und Zertifikatsmanagement bereits etabliert, aber in der OT-Welt fehlen sie oft. Diese Mechanismen müssen in die Produkte, Geräte und Systeme der OT-Welt implementiert werden, wobei die Echtzeitanforderungen weiterhin erfüllt bleiben müssen. Ein weiterer wichtiger Aspekt ist die kontinuierliche Überwachung der Netzwerkkommunikation in Industriebetrieben, um sowohl die Stabilität als auch den Schutz vor Cyberangriffen sicherzustellen. Dies umfasst die Erkennung von Ausfällen durch Alterung oder Kabelbruch sowie den Schutz vor externen Angriffen. Beide Themen müssen getrennt betrachtet werden.
Wenn Sie von Zukunft sprechen: Von welchem Zeitraum sprechen Sie?
Die Implementierung der Spezifikationen ist im Gange, mit ersten Standards und Produkten bereits verfügbar. In Europa gibt es ähnliche Fortschritte im Bereich Cybersecurity und Verschlüsselung. Es wird jedoch noch einige Jahre dauern, bis diese Lösungen breit verfügbar und in neuen Anlagen zu sehen sein werden. Die Umsetzung ist kostspielig und erfordert die Integration verschiedener Systeme und Produkte.
Bildlich gesprochen: Wir befinden uns also noch am Anfang der Reise…
Ja, wir sind noch am Anfang. Es gibt viele Definitionen und Regularien, wie die IEC 62443 und die neue Maschinenverordnung, die das Cyber-Sicherheitsniveau stärken sollen. Diese Richtlinien werden in den nächsten Jahren verpflichtend, sodass Hersteller, Integratoren und Betreiber ihre Systeme anpassen müssen. Aktuell geht es um die Implementierung und Entwicklung sicherer Produkte. Hersteller müssen sicherstellen, dass ihre Firmware nicht manipuliert wird und Cybersecurity-Chips verwenden, um die Sicherheit zu erhöhen. Einige Hersteller sind hier schon weiter, aber insgesamt dauert es, bis diese Standards im gesamten Markt umgesetzt sind.
IEC 62443, Cyber Resilience Act, NIS2 und die neue EU-Maschinenverordnung – wie behält man Überblick in dem Normen-Dschungel?
Es ist für Unternehmen mittlerweile sehr schwierig, den Überblick zu behalten. Europäische Richtlinien wie der Cyber Resilience Act und NIS2 zielen darauf ab, das gesamte Cybersecurity-Niveau in den Mitgliedstaaten zu erhöhen und müssen in nationales Recht umgesetzt werden. Das Ziel ist, Angriffe von außen zu verhindern. Diese Regelungen betreffen mittlerweile nicht nur kritische Infrastrukturen, sondern auch andere Bereiche wie die Lebensmittelherstellung.
Bei dem Durcheinander wäre es ja schön, wenn weltweit eine einheitliche Regelung existieren würde.
Ja, leider ist das nicht der Fall. Es gibt zahlreiche europäische Initiativen wie die EU-Maschinenverordnung, aber auch in den USA existieren viele lokale Gesetze und Richtlinien, die teilweise bis auf Bundesstaatenebene reichen, wie zum Beispiel Cybersicherheitsvorschriften in Kalifornien. Hersteller müssen daher nicht nur europäische, sondern auch lokale Richtlinien in verschiedenen Ländern beachten, in die ihre Maschinen exportiert werden. Das erhöht die Komplexität für die Hersteller erheblich.
Der Einsatz von KI und maschinellem Lernen boomt, doch er birgt auch Herausforderungen in Bezug auf Cybersecurity und Datenschutz. Wie ist hier der aktuelle Stand?
KI in der Cybersicherheit erkennt ungewöhnliche Aktivitäten in Echtzeit und reagiert automatisch, was die Reaktionszeit auf Bedrohungen verkürzt. Diese Systeme lernen kontinuierlich und passen sich neuen Bedrohungen an. Hacker nutzen neue Technologien schnell, während die Prozessindustrie oft langsam ist. Angriffe durch Insider, Schadsoftware, Viren und Netzwerkangriffe nehmen zu. Die Industrie muss Bedrohungen besser analysieren und passende Maßnahmen ergreifen.