Industrie – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Thu, 12 Jun 2025 12:35:50 +0000 de hourly 1 https://wordpress.org/?v=5.6.14 Software-Supply-Chain-Angriffe in der Industrie als TOP-1-Cybergefahr https://www.datensicherheit.de/software-supply-chain-angriffe-industrie-top-1-cybergefahr https://www.datensicherheit.de/software-supply-chain-angriffe-industrie-top-1-cybergefahr#respond Thu, 12 Jun 2025 22:45:05 +0000 https://www.datensicherheit.de/?p=48330 ENISA hat Software-Supply-Chain-Angriffe zur größten Bedrohung erklärt

[datensicherheit.de, 13.06.2025] Jan Wendenburg, der CEO von ONEKEY ist in seiner Stellungnahme vom 3. Juni 2025 auf den Umstand eingegangen, dass die Europäische Cybersicherheitsbehörde ENISASoftware-Supply-Chain-Angriffe zu der größten Bedrohung erklärt hat. Damit bestehe akuter Handlungsbedarf auch für industrielle IT- und OT-Systeme. Die Zahl der Vorfälle zu Software-Lieferketten hat sich in der EU demnach seit 2020 mehr als verdoppelt.

Zunehmend Software-Supply-Chain-Cyberattacken auf Embedded Systems in Deutschland

Auch die deutsche Industrie sieht sich laut Wendenburg zunehmend mit Software-Supply-Chain-Cyberattacken auf „smarte Systeme“, sogenannte Embedded Systems, konfrontiert. „Dies sind Angriffe, die gezielt über externe Komponenten, Software-Bibliotheken oder Firmware-Updates eingeschleust werden.“

  • Diese Form der Cyberkriminalität nutze Sicherheitslücken bei Zulieferern, Dienstleistern oder Softwareanbietern aus, um in der Lieferkette nachgelagerte Unternehmen oder gar den Endkunden anzugreifen. Besonders betroffen seien Industrieanlagen, Maschinensteuerungen (OT-Systeme / Operational Technology), IoT-Komponenten (Internet of Things) und andere eingebettete Systeme, welche meist langjährige Betriebszyklen hätten und selten sicherheitskritisch untersucht, überwacht und aktualisiert würden.

„Hier besteht akuter Handlungsbedarf“, betont Wendenburg mit Blick auf die Industrie. Er stellt hierzu klar: „Cybersecurity muss die gesamte Wertschöpfungskette umfassen, um wirksam zu sein!“

Laut ENISA gehören Supply-Chain-Angriffe zu den „Top 5“-Bedrohungen für industrielle IT- und OT-Systeme

Die Marktforschungsfirma Cybersecurity Ventures veranschlagt in einer aktuellen Studie den durch Supply-Chain-Angriffe verursachten Schaden auf weltweit 80 Milliarden Dollar jährlich. „Die Komplexität globaler Lieferketten verschärft das Problem“, so Wendenburg.

  • Er verweist auf einen Bericht der Europäischen Agentur für Cybersicherheit (ENISA), wonach zwei Drittel der Unternehmen in der EU mindestens schon einmal von kompromittierten Zulieferern betroffen waren.

Laut ENISA gehören Supply-Chain-Angriffe zu den „Top 5“-Bedrohungen für industrielle IT- und OT-Systeme und werden im „ENISA Foresight 2023 Report“ als die „TOP-1 Cybersecurity“-Gefahr herausgestellt.

Bösartiger Code über zwei Wege: Als Software in der Produktenwicklung oder als Teil eines Vorprodukts

Die deutsche Wirtschaft ist traditionell stark internationalisiert – der Wert der importierten Vorprodukte, die von der deutschen Industrie aus aller Welt bezogen und in ihre Produkte eingebaut werden, liegt in der Größenordnung von 370 Milliarden US-Dollar. Diese Importe von „intermediate goods“ sind von zentraler Bedeutung für die Produktion in Deutschland. „Jede verwendete Software und jedes mit vernetzter Digitaltechnik ausgerüstete Vorprodukt stellt eine potenzielle Gefahr dar“, erläutert Wendenburg die Dimension der Bedrohung.

  • Dabei bestehe das große Gefährdungspotenzial von Supply-Chain-Angriffen darin, dass nicht nur das jeweilige Unternehmen mit Schadsoftware infiziert werde, „sondern diese über Produktauslieferungen an Kunden weitergegeben wird“.

So wäre es beispielsweise möglich, dass ein Maschinenbauer an seine Kunden Anlagen mit industriellen Steuerungen abgibt, welche ein Schadprogramm in sich tragen. Dabei könne der bösartige Code über zwei Wege aus der Lieferkette kommen: „Entweder als Software, die in die Produktenwicklung einfließt, oder als Teil eines Vorprodukts, das im Endprodukt verbaut wird.“

Stark steigende Nachfrage nach Sicherheitsüberprüfungen von Geräten, Anlagen und Systemen mit Echtzeit-Betriebssystemen

„Dieser Trend ist alarmierend, da die Lieferketten der deutschen Industrie hochgradig vernetzt sind und ein einziger Angriff weitreichende Folgen haben kann“, unterstreicht Wendenburg und führt weiter aus: „Daher sollten ,Embedded Systems’, die in Steuerungstechnik, Automatisierung oder IoT-Geräten zum Einsatz kommen, einer umfassenden Prüfung im Hinblick auf Cybersecurity unterzogen werden!“ Das gelte ausnahmslos für alle Komponenten, also nicht nur die im eigenen Unternehmen entwickelten, sondern auch für die von Zulieferern übernommenen Vorprodukte.

  • Nach seinen Angaben erfährt ONEKEY derzeit eine „stark steigende Nachfrage nach Sicherheitsüberprüfungen von Geräten, Anlagen und Systemen mit Echtzeit-Betriebssystemen (Real-Time Operating Systems / RTOS), wie sie in ,Embedded Systems’ typischerweise zum Einsatz kommen“.

Das Düsseldorfer Sicherheitsunternehmen habe erst vor wenigen Monaten seine „Product Cybersecurity & Compliance Platform“ (OCP) weiterentwickelt, so dass diese auch RTOS-Firmware auf Schwachstellen und Sicherheitslücken überprüfen könne. Dies habe zuvor in der Branche als schwierig bis unmöglich gegolten, insbesondere bei sogenannten monolithischen Binärdateien, wie sie bei marktgängigen Echtzeit-Betriebssystemen wie etwa „FreeRTOS“, „Zephyr OS“, „ThreadX“ und anderen im Einsatz sind.

Zunehmende Komplexität industrieller Systeme lässt Supply-Chain-Angriffe zur immer größeren Bedrohung werden

Als ein besonders kritisches Einfallstor in der Lieferkette gälten Open-Source-Komponenten, welche in rund 80 Prozent aller Firmware-Stacks für „Embedded Systems“ enthalten seien. Sicherheitslücken in weitverbreiteten Bibliotheken wie „uClibc“, „BusyBox“ oder „OpenSSL“ könnten eine Vielzahl von Systemen gleichzeitig betreffen.

  • Der Fall „Log4Shell“ im Jahr 2021 – eine Schwachstelle in der weitverbreiteten „Java“-Bibliothek „Log4j“ – hatte gezeigt, wie gefährlich eine unsichere Software-Komponente sein kann, selbst wenn sie nur in einem Subsystem verwendet wird. Der „Log4Shell“-Fall gilt als einer der gravierendsten Sicherheitslücken der letzten Jahrzehnte, weil die Software Bestandteil von Millionen „Java“-Anwendungen ist, darunter auch zehntausende OT- und IoT-Systeme.

„Die zunehmende Komplexität industrieller Systeme, die Vielzahl externer Anbieter und die Langzeitnutzung von ,Embedded Systems’ lassen Supply-Chain-Angriffe zu einer immer größeren Bedrohung werden“, so Wendenburg. Er verweist auf Prognosen der Gartner Group, wonach bis 2026 über 45 Prozent aller Unternehmen mindestens einen Cybervorfall über die Lieferkette erleiden würden, der ihre Betriebsfähigkeit beeinträchtigt.

Höchste Zeit, Software für „Embedded Systems“ systematisch vor dem Einsatz und während des Betriebs zu überprüfen

„Die immer stärkere Integration von ,Industrial IoT’-Systemen und Robotik bis hin zu autonomen Produktionslinien öffnet geradezu ein Scheunentor für Attacken aus der Lieferkette“, gibt Wendenburg abschließend zu bedenken. Er appelliert an die Unternehmensführungen: „Es ist höchste Zeit, Software für ,Embedded Systems’, unabhängig ob aus eigenem Haus oder von Lieferanten systematisch vor dem Einsatz und laufend zu überprüfen! Wer das unterlässt, setzt nicht nur seine Produktion, sondern auch seine Reputation und Lieferfähigkeit aufs Spiel.“

  • Hinzu komme der rechtliche Aspekt: Die „Radio Equipment Directive“ EN18031 und der „EU Cyber Resilience Act“ (CRA) und andere gesetzliche Vorgaben schrieben die Verantwortung der Hersteller für die Cybersicherheit vernetzter Geräte, Maschinen und Anlagen zwingend vor.

Die „Product Cybersecurity & Compliance Platform“ (OCP) von ONEKEY ermögliche mit dem „Compliance Wizard“ eine automatisierte Überprüfung der Konformität zum CRA und weiteren cybersicherheitsrelevanten Normen. „Dies erleichtert die Vorbereitung auf Audits erheblich und reduziert den bürokratischen Aufwand, der durch neue Gesetze entsteht.“

Weitere Informationen zum Thema:

ONEKEY
Managen Sie Produkt Cybersicherheit und Compliance effizient

ONEKEY
Reduzieren Sie Komplexität, Kosten und Zeit für Ihre Produkt Compliance

Switch, Frank Herberg, 25.03.2024
Cyber-Bedrohung Nummer 1: Die Lieferkette

Europäische Kommission, 04.08.2021
ENISA veröffentlichte ihre Bedrohungslage für Lieferkettenangriffe

enisa, Juni 2023
GOOD PRACTICES FOR SUPPLY CHAIN CYBERSECURITY

enisa, 29.07.2021
Threat Landscape for Supply Chain Attacks

datensicherheit.de, 13.05.2024
Blinder Fleck der Cybersecurity: Software-Lieferketten als Einfallstor / Eine große Mehrheit der Unternehmen hatte einen Cyber-Vorfall innerhalb der vergangenen zwölf Monate

datensicherheit.de, 11.04.2025
BSI und ZenDis: openCode-Leitfaden zur Strategie einer automatisierten Absicherung von Softwarelieferketten / Gemeinsame Veröffentlichung vom BSI und ZenDiS für die Verwaltung

datensicherheit.de, 27.02.2025
Cyber Resilience Act – Absicherung der Software-Lieferkette / Cyberkriminelle nutzen zunehmend Schwachstellen in Entwicklungspipelines aus„

]]>
https://www.datensicherheit.de/software-supply-chain-angriffe-industrie-top-1-cybergefahr/feed 0
Bis zu fünf Millionen US-Dollar Schaden nach Cyberangriffen auf Industrieunternehmen https://www.datensicherheit.de/5-millionen-dollar-schaden-cyberangriff-industrie https://www.datensicherheit.de/5-millionen-dollar-schaden-cyberangriff-industrie#respond Wed, 04 Jun 2025 22:11:29 +0000 https://www.datensicherheit.de/?p=48192 Ungeplante Ausfallzeiten nach Cyberangriffen dauern bei 86 Prozent der Betroffenen bis zu 24 Stunden

[datensicherheit.de, 05.06.2025] Kaspersky hat am 2. Juni 2025 Erkenntnisse aus der aktuellen Studie „Securing OT with Purpose-built Solutions“ veröffentlicht: Die große Mehrheit (88%) der Industrieunternehmen in der sogenannten EMEA-Region meldet demnach Schäden durch Cyberangriffe von bis zu fünf Millionen US-Dollar – „bei einzelnen Fällen lagen die Verluste sogar bei über zehn Millionen US-Dollar“. Diese gemeinsame Studie von Kaspersky und VDC Research macht auch detaillierte Angaben zur Kostenverteilung macht: „45 Prozent der Gesamtkosten entfallen auf Ausgaben für ,Incident Response’-Maßnahmen (24%) und auf Umsatzverluste (21%).“ Etwa ein Drittel gehe auf ungeplante Ausfallzeiten und Reparaturen (jeweils rund 16 Prozent) zurück. Weitere direkte Folgekosten entstünden durch Ausschuss oder unfertige Produkte und Lösegeldzahlungen (jeweils elf Prozent).

Cyberangriffe auf industrielle Infrastrukturen treffen zentrale Betriebsbereiche

„Die Studie ,Securing OT with Purpose-built Solutions’ zeigt, dass Cyberangriffe auf industrielle Infrastrukturen zentrale Betriebsbereiche treffen und erhebliche wirtschaftliche Folgen haben.“ Neben direkten Schäden wie Produktionsstopps, beschädigten Maschinen oder Verlusten bei unfertigen Produkten schlügen auch indirekte Kosten zu Buche – etwa durch entgangene Umsätze, Aufwendungen für „Incident Response“ oder Lösegeldzahlungen.

  • Unter Berücksichtigung aller genannten Kostenfaktoren schätzten zwölf Prozent der Befragten in der „EMEA-Region“, dass ein einzelner Cyberangriff Gesamtschäden von über fünf Millionen US-Dollar innerhalb eines Zeitraums von zwei Jahren verursache.

„In Einzelfällen lagen die Verluste sogar bei mehr als zehn Millionen.“ Die Mehrheit – 88 Prozent – veranschlage die Schäden auf unter fünf Millionen. Die Verteilung der Kosten variiere je nach Unternehmen und Vorfall erheblich, betreffe jedoch in der Regel mehrere Abteilungen und wirke sich sowohl auf den Umsatz als auch auf die Profitabilität aus.

Ungeplante Stillstände – Gefährdung des Ertrags und der Betriebsabläufe

Den Befragten zufolge entfallen in der „EMEA-Region“ durchschnittlich:

  • 24 Prozent der Gesamtkosten auf „Incident Response“,
  • 21 Prozent auf Umsatzverluste,
  • 16 Prozent auf Reparatur oder Ersatz beschädigter Anlagen,
  • 16 Prozent auf ungeplante Ausfallzeiten,
  • 11 Prozent auf Lösegeldzahlungen,
  • 11 Prozent auf Verluste durch Ausschuss oder nicht fertiggestellte Produkte.

Darüber hinaus zeige die Studie, dass bei 86 Prozent der Unternehmen ungeplante Ausfallzeiten in der Regel bis zu 24 Stunden andauerten.

Solche Betriebsunterbrechungen führten nicht nur zu erheblichen Umsatzeinbußen, sondern auch zu internen Prozessengpässen und einem Rückgang des Kundenvertrauens – „und unterstreichen damit die zentrale Bedeutung robuster OT-Cybersicherheitsmaßnahmen“.

Starke Cybersicherheit maßgeblich, um kostspielige Ausfälle und Geräteschäden zu verhindern

„Ungeplante Ausfallzeiten kosten Unternehmen schnell mehrere Millionen US-Dollar und sind ein besonders kritisches Thema für Industrie- und Fertigungsbetriebe“, kommentiert Andrey Strelkov, „Head of Industrial Cybersecurity Product Line“ bei Kaspersky. Er betont: „Wartungsstrategien allein reichen nicht aus. Eine starke Cybersicherheit ist entscheidend, um kostspielige Ausfälle und Geräteschäden zu verhindern. Wer Cybersicherheitsrisiken ignoriert, riskiert Ertragseinbußen und langanhaltende Stillstände!“

Kaspersky-Empfehlungen zur Absicherung industrieller Infrastrukturen:

  1. Sicherheitsstrategien in industriellen Umgebungen ganzheitlich denken und planen
    Vom Risikomanagement über Asset-Transparenz bis hin zu „Incident Response“!
  2. OT- und IT-Systeme zusammen betrachten und absichern
    Eine getrennte Betrachtung der Systeme ist heutzutage nicht mehr praktikabel!
  3. Spezialisierte, native XDR-Cybersicherheitslösungen (wie z.B. „Kaspersky Industrial Cybersecurity“ {KICS}) einsetzen
    Um eine durchgängige Absicherung industrieller Netzwerke mit zentralem Bedrohungsmonitoring, Risikobewertung, „Incident Response“, „Asset“-Transparenz und Auditierung zu ermöglichen – auch in komplexen, verteilten OT-Umgebungen!
  4. Regelmäßige Schulungen und „Awareness“-Maßnahmen für Mitarbeiter
    Diese tragen dazu bei, das Sicherheitsniveau langfristig zu erhöhen und menschliche Fehler zu reduzieren!
  5. Auf etablierte Cybersicherheitsanbieter setzen
    Diese sollten über branchenspezifische Expertise und ein tiefgehendes Verständnis für industrielle Prozesse verfügen!

Weitere Informationen zum Thema:

kaspersky
Download the Whitepaper: Securing OT with Purpose-built Solutions

kaspersky
Kaspersky Industrial CyberSecurity-Plattform / Native XDR-Plattform (Extended Detection and Response) zum Schutz kritischer Infrastrukturen / Demo anfordern

kaspersky
Kaspersky Security Awareness / Für ein sicheres und erfolgreiches Unternehmen eine Kultur der Cybersicherheit schaffen

datensicherheit.de, 25.10.2025
BEC- und FTF-Angriffe – Cyberbedrohung mit größtem Schadenspotenzial / Die Mehrheit der Cyberversicherungsansprüche des Jahres 2024 resultierte aus der Kompromittierung von Geschäfts-E-Mail-Betrug und Überweisungsbetrug

datensicherheit.de, 09.04.2025
Millionenschäden: Identitätsbetrug zum Schaden von Unternehmen / Aktuelle Studie von Entrust und Docusign zeigt weltweit zunehmende finanzielle Verluste bei Unternehmen

datensicherheit.de, 05.09.2023
Cyber-Kriminalität in Deutschland: Für 2023 wieder Schäden im Wert von über 200 Milliarden Euro erwartet / Bedrohung durch Cyber-Angriffe noch nie so akut wie heute

]]>
https://www.datensicherheit.de/5-millionen-dollar-schaden-cyberangriff-industrie/feed 0
OT/ICS-Cybersicherheit: Wachsende Bedrohungslandschaft für Unternehmen weltweit https://www.datensicherheit.de/ot-ics-cybersicherheit-bedrohungslandschaft-2025 https://www.datensicherheit.de/ot-ics-cybersicherheit-bedrohungslandschaft-2025#respond Thu, 27 Mar 2025 10:22:16 +0000 https://www.datensicherheit.de/?p=46937 Annual Report 2024 von TXOne Networks veröffentlicht / Dringende Maßnahmen zum Schutz der industriellen Abläufe

[datensicherheit.de, 27.03.2025] TXOne Networks, ein  Unternehmen im Bereich der Sicherheit von Cyber-Physical Systems (CPS), hat seinen jährlichen Bericht zur Cybersicherheit von Betriebstechnologien (OT) veröffentlicht. Darin werden verschiedene Risiken, wie Schwachstellen in der Versorgungskette, veraltete Infrastrukturen, Patching-Schwierigkeiten und Lücken bei der Reaktion auf Vorfälle, ausführlich beschrieben. Der neue Bericht, der öffentlich zum kostenlosen Download zur Verfügung steht, zeigt die wachsende Besorgnis über digitale Schwachstellen, die bei der Einführung von industriellen Kontrollsystemen (ICS), darunter intelligente Sensoren, Edge-Computing-Geräte, Asset-Tracking-Lösungen und Fernüberwachungs-Tools, auftreten können.

Herausforderung Cybersicherheit

„Wie können Unternehmen diese vernetzten Systeme effektiv gegen Cyber-Bedrohungen schützen? Das ist die dringende Herausforderung, der sich Chief Information Security Officers (CISOs) weltweit stellen müssen“, heißt es im Annual Report 2024 von TXOne Networks zur OT/ICS-Cybersecurity: „Traditionell konzentrierten sich Cybersecurity-Strategien auf den Schutz von IT-Systemen (Informationstechnologie) und deren digitalen Assets. Mit der fortschreitenden Digitalisierung der Industrie werden kritische Infrastrukturen jedoch zunehmend in einheitliche digitale Ökosysteme integriert, was die Angriffsfläche vergrößert. Aufgrund der wesentlichen Unterschiede zwischen OT- und IT-Systemen sind IT-zentrierte Sicherheitsmaßnahmen in OT-Umgebungen aber oft unzureichend. Da die OT-Systeme inzwischen eng verzahnt sind, werden diese Unzulänglichkeiten herkömmlicher IT-Schutzmaßnahmen deutlich, insbesondere im Hinblick auf die Sicherheit, Verfügbarkeit und Zuverlässigkeit dieser Systeme.“

Die Ergebnisse des Berichts basieren auf einer groß angelegten Umfrage, die gemeinsam von TXOne Networks und Frost & Sullivan durchgeführt wurde und an der 150 Führungskräfte aus Asien, Europa, dem Nahen Osten und Nordamerika teilnahmen. Die Studie deckt mehrere Industriesektoren ab, z.B. die Automobilindustrie, die Lebensmittelindustrie, die Öl- und Gasindustrie, die pharmazeutische Industrie und die Halbleiterindustrie, die alle für die Weltwirtschaft von entscheidender Bedeutung sind und in besonderem Maße den Herausforderungen der OT-Cybersicherheit ausgesetzt sind.

94 Prozent der befragten Unternehmen im vergangenen Jahr von OT-Cyber-Vorfällen bedroht

Der Bericht zeigt, dass 94 Prozent der befragten Unternehmen angaben, im vergangenen Jahr von OT-Cyber-Vorfällen bedroht gewesen zu sein, während 98 Prozent IT-Vorfälle hinnehmen musste, die auch ihre OT-Umgebungen betrafen. Während Ransomware-Vorfälle von 47 Prozent der Befragten im Jahr 2023 auf 28 Prozent im Jahr 2024 zurückgingen, erwiesen sich staatlich-gestützte Angriffe auf Kritische Infrastrukturen (KRITIS) als wachsendes Problem. Advanced Persistent Threats (APTs), Schwachstellen in der Supply-Chain-Software und fortschrittliche Malware, wie Fuxnet und FrostyGoop, gehören daher zu den vielfältigen Bedrohungen, die im 2024 Annual OT/ICS Cybersecurity Report dokumentiert sind.

Der Bericht von TXOne Networks beleuchtet darüber hinaus wichtige Erkenntnisse zu einer Reihe von Themen:

  • Veränderte Bedrohungslandschaft in OT-Umgebungen.
  • Priorisierung von Schwachstellen und Bewältigung von Patching-Herausforderungen.
  • Trends bei Regulierung und Standardisierung.
  • Fallstricke überwinden und somit die Zukunft sichern.
Dr. Terence Liu, CEO von TXOne Networks

Dr. Terence Liu, CEO von TXOne Networks, Bild TXOne Networks

„Da große Unternehmen ihre Sicherheitsvorkehrungen verstärken, erweitert sich der Fokus der OT-Cyber-Sicherheit über die Sichtbarkeit hinaus auf Schutz, fortschrittliche Bedrohungserkennung und robuste Sicherheitssteuerung“, erklärt Dr. Terence Liu, Chief Executive Officer (CEO) von TXOne Networks. „Asset Discovery und Schwachstellen-Management sind somit lediglich der Anfang. Die anhaltende Zunahme von OT-Cyber-Angriffen, wie sie im diesjährigen Bericht hervorgehoben wird, unterstreicht die Notwendigkeit, dass Unternehmen – insbesondere solche, die über keine speziellen OT-Sicherheitsmaßnahmen verfügen – dringend handeln müssen. Die Anbieter von Sicherheitsprodukten müssen dabei den Weg weisen, indem sie durch Wissensaustausch und Innovation die Lücken schließen. Wir bei TXOne Networks setzen uns dafür ein, die globalen OT-Sicherheitsstandards zu heben und eine widerstandsfähigere Zukunft für die industrielle Cyber-Sicherheit zu gestalten.“

Weitere Informationen zum Thema:

TXOne Networks
Annual OT/ICS Cybersecurity Report 2024

]]>
https://www.datensicherheit.de/ot-ics-cybersicherheit-bedrohungslandschaft-2025/feed 0
Intelligente Produktion: Smarte Roboter erobern die Fabrik​ https://www.datensicherheit.de/produktion-smarte-roboter-fabrik https://www.datensicherheit.de/produktion-smarte-roboter-fabrik#respond Tue, 25 Mar 2025 11:08:17 +0000 https://www.datensicherheit.de/?p=46837 Vier Beispiele für das Zusammenspiel von KI und Edge Computing

[datensicherheit.de, 25.03.2025] Die intelligente Fabrik ist längst Realität – und auch der „unwissende“ Roboter von einst gehört mehr und mehr der Vergangenheit an und werden durch sogenannte „smarte Roboter“ nach und nach ersetzt. Eine solche Fabrik zeichnet sich durch die Kombination verschiedener Technologien aus, die nahtlos ineinandergreifen. NTT DATA erklärt, welche Rolle KI und Edge Computing dabei spielen. ​

Jochen Gemeinhardt, Head of Production & Supply Chain bei NTT DATA DACH

Jochen Gemeinhardt, Head of Production & Supply Chain bei NTT DATA DACH, Bild: NTT DATA

Seit mehr als einem halben Jahrhundert sortieren, schrauben, nieten, schweißen und lackieren Industrieroboter in den Fabriken dieser Welt. Bislang folgten sie dabei streng vorgegebenen Bewegungsabläufen, doch inzwischen kann Künstliche Intelligenz (KI) die mechanischen Helfer flexibler, effizienter und zuverlässiger machen.

Smarte Roboter und die Optimierungspotenziale

Vor allem im Zusammenspiel mit einem digitalen Zwilling, der die gesamte Produktionsumgebung abbildet, ergeben sich erhebliche Optimierungspotenziale in den unterschiedlichsten Anwendungsbereichen. NTT DATA stellt vier Beispiele vor.

  • Präzise und adaptive Robotersteuerung. In naher Zukunft werden Roboter dank Künstlicher Intelligenz und moderner Sensortechnologie flexibler, autonomer und vollständig ins Industrial Metaverse integriert sein. Mit Hilfe von hochauflösenden Kameras, KI-gestützter Bildverarbeitung, Edge-Computing und Generative AI (GenAI) können sie ihre Umgebung in Echtzeit analysieren und flexibel auf jede noch so unvorhergesehene Situation reagieren. Insbesondere GenAI hilft den Robotern, kreative Lösungen etwa bei Produktionsstörungen oder Materialengpässen zu entwickeln und selbstständig Alternativen auszuwählen. Durch die Integration ins Industrial Metaverse werden zudem physische und digitale Produktionswelten noch stärker miteinander verknüpft: Digitale Zwillinge ermöglichen es beispielsweise, Produktionsprozesse in Echtzeit zu überwachen und zu simulieren, ohne den laufenden Betrieb zu stören. Unternehmen können so fundierte Entscheidungen treffen und ihre Effizienz steigern. Edge-Computing liefert die nötige Rechenleistung für die Datenverarbeitung und Entscheidungsfindung direkt vor Ort, der aktuelle Mobilfunkstandard 5G wiederum sorgt für eine extrem schnelle und zuverlässige Datenübertragung mit geringer Latenz, wie sie Echtzeitanwendungen benötigen.
  • Qualitätskontrolle in Echtzeit. In der modernen Produktion ermöglicht die Kombination von KI, Edge-Computing und Industrial Internet of Things (IIoT) eine völlig neue Art der Qualitätskontrolle. KI-gestützte Bildverarbeitung und Mustererkennung sorgen dafür, dass Produktionsfehler – etwa falsch montierte Bauteile, Oberflächenfehler wie Kratzer und Risse, Farbabweichungen oder fehlende Komponenten – in Echtzeit erkannt werden. Dazu sammeln Sensoren, die direkt an den Produktionsanlagen und -linien installiert sind, kontinuierlich Daten, die über das IIoT-Netzwerk an lokale Edge-Computing-Systeme übermittelt werden. GenAI wird auch in der Qualitätskontrolle eine wichtige Rolle spielen: Wenn Roboter in der Produktion auf unbekannte oder unregelmäßige Objekte stoßen, können sie diese nicht nur erkennen, sondern auch selbstständig eine Lösung für das Problem finden. So kann der Roboter ein ihm unbekanntes Bauteil anhand von Datenbanken oder Bildern aus dem Internet identifizieren und herausfinden, wie es richtig gehandhabt werden muss, um Beschädigungen oder Produktionsunterbrechungen zu vermeiden.
  • Vorausschauende Wartung. Die vorausschauende Wartung wird durch den Einsatz der genannten Technologien „revolutioniert“. Sensoren an kritischen Maschinenkomponenten wie Lagern, Motoren und Hydrauliksystemen überwachen kontinuierlich Betriebsparameter wie Temperatur, Vibrationen, Geräusche und Druck. Diese Daten werden in Echtzeit analysiert, um den Zustand der Maschinen zu überwachen und Abweichungen anzuzeigen, die auf einen Verschleiß oder drohenden Ausfall hindeuten. Mit GenAI lassen sich noch fortschrittlichere Wartungslösungen realisieren. GenAI kann nicht nur Anomalien erkennen, sondern auch Vorschläge zur Optimierung der Maschinenparameter entwickeln – mit dem Ziel, den Verschleiß zu minimieren und die Lebensdauer zu verlängern. Droht ein Defekt, schlägt die Technologie zudem in Echtzeit alternative Reparaturstrategien vor.
  • Optimierte Lagerhaltung und Energieeffizienz. Ein weiterer Vorteil ist die automatisierte Bestandsüberwachung. Sensoren erfassen kontinuierlich den Bestand an Materialien und Bauteilen, sodass die Lagerbestände automatisch aktualisiert und angepasst werden. Ein intelligentes Bestandsmanagement in Echtzeit kann verhindern, dass Teile fehlen oder unnötig vorgehalten werden, was Lagerkosten und Kapitalbindung reduziert. In Verbindung mit vorausschauender Wartung und Qualitätskontrolle in Echtzeit trägt ein solches Bestandsmanagement dazu bei, Produktionsprozesse noch reibungsloser zu gestalten. Werden Maschinenausfälle vermieden und Produktionsfehler sofort erkannt, lassen sich Verzögerungen vermeiden und die Lagerhaltung optimal auf den aktuellen Bedarf abstimmen. Eine effiziente Gestaltung des Materialflusses minimiert unnötige Lagerbewegungen und -prozesse, sodass darüber hinaus erhebliche Energieeinsparungen erzielt werden können. Dies trägt direkt zur Reduzierung des CO₂-Ausstoßes bei und hilft Unternehmen, ihre Nachhaltigkeitsziele zu erreichen und gleichzeitig die Betriebskosten zu senken.

„Industrieroboter werden durch Kombination von KI, Generative AI und Edge-Computing zu autonomen, flexiblen Systemen und leiten eine neue Ära der Produktionsoptimierung ein. Mit Integration in das Industrial Metaverse und unterstützt durch digitale Zwillinge können Unternehmen umfangreiche Simulationen durchführen, die zuverlässige Vorhersagen und Prozessanpassungen erlauben – ohne Unterbrechung der realen Produktion. Diese

Technologien ermöglichen nicht nur eine dynamische Optimierung von Produktionsparametern und die Reduktion des Energieverbrauchs, sondern führen auch zu einem Paradigmenwechsel im operativen Betrieb und Geschäftsmodell. Produktionsprozesse werden immer dezentraler, anpassungsfähiger und datengesteuerter, während Unternehmen gleichzeitig neue Wertschöpfungspotenziale durch flexible Fertigungslinien und datenbasierte Geschäftsmodelle erschließen. Dadurch schaffen sie eine adaptive, effiziente und nachhaltige Fertigungsumgebung, die optimal für künftige Anforderungen gewappnet ist“, erklärt Jochen Gemeinhardt, Head of Production & Supply Chain bei NTT DATA DACH.

]]>
https://www.datensicherheit.de/produktion-smarte-roboter-fabrik/feed 0
Cyberangriffe: Zunahme auf Produktionsbetriebe weltweit https://www.datensicherheit.de/cyberangriffe-zunahme-produktionsbetriebe https://www.datensicherheit.de/cyberangriffe-zunahme-produktionsbetriebe#respond Tue, 25 Feb 2025 14:11:54 +0000 https://www.datensicherheit.de/?p=46369 Weniger als die Hälfte der Unternehmen sind darauf vorbereitet

[datensicherheit.de, 25.02.2025] Eine weltweite Studie von Omdia hat ergeben, dass 80 Prozent der Fertigungsunternehmen im letzten Jahr einen erheblichen Anstieg an Sicherheitsvorfällen oder -verletzungen insgesamt zu verzeichnen hatten, aber nur 45 Prozent in Bezug auf ihre Cybersicherheit angemessen vorbereitet sind.

Befragung unter mehr als 500 Führungskräften

Omdia befragte weltweit über 500 Führungskräfte aus dem Technologiebereich zur Konvergenz von Informationstechnologie (IT) und Betriebstechnologie (OT) – oder physischen Systemen – in ihren Kerngeschäften und wie sie mit den Herausforderungen der Cybersicherheit umgehen und auf Cyberangriffe vorbereitet sind. Der Bericht für die Studie wurde in Zusammenarbeit mit Telstra International, dem globalen Unternehmensbereich des führenden Telekommunikations- und Technologieunternehmens Telstra, erstellt.

Cyberangriffen – Geänderte Rahmenbedinungen erhöhen das Risiko

Das erhöhte Risiko von Cyberangriffen entsteht, da Produktionsbetriebe dazu übergehen, IT-Ressourcen wie Cloud, KI und Internet der Dinge (IoT) als Teil ihrer digitalen Transformation zu nutzen – ein Prozess, der als Industrie 4.0 definiert wird. Die Konvergenz von IT und traditioneller OT kann zwar die Skalierbarkeit, Resilienz und Effizienz des Betriebs erhöhen, vergrößert aber auch die Angriffsfläche für Cyber-Bedrohungen. Kritische Branchen sind zunehmend lukrative Ziele für Cyberangriffe, einschließlich Ransomware.

Produktionsbetriebe, die von einem Cyberangriff betroffen waren, berichteten, dass ein Problem mit der Ausfallsicherheit oder Verfügbarkeit im Einzelfall zwischen 200.000 und zwei Millionen US-Dollar kosteten. Die größten Schäden entstanden, wenn Vorfälle Unternehmens- und Konzernsysteme oder die Produktionssteuerung betrafen.

Geraldine Kor, Head of Global Enterprise Business bei Telstra International, sagt: „Eine größere Konnektivität zwischen IT und OT ist notwendig, um fortschrittliche Technologien für Innovationen in der Produktion zu nutzen, aber sie erhöht auch die Risiken einer Sicherheitsverletzung.“ Allerdings seien nur wenige Unternehmen bei Schutz und Abwehr von Cyberrisiken ausreichend vorbereitet.

„Unsere Studie hat auch eine fragmentierte Herangehensweise bei der Sicherheitsverantwortung aufgedeckt, die dazu führen kann, dass Produktionsbetriebe keine klare Ausrichtung haben. Die Zuständigkeiten müssen eindeutig und einheitlich sein, so dass eine Gruppe oder Person die Befugnis hat, auf die Sicherheitsherausforderungen für unternehmenskritische Systeme zu reagieren.  Ebenso wichtig sind die richtigen Mitarbeitenden und eine sicherheitsorientierte Unternehmenskultur, da ihr Fehlen die Sicherheitsbereitschaft beeinträchtigt und technische Herausforderungen verstärkt,“ so Kor weiter.

Ganesh Narayanan, Global Head of Cyber Security bei Telstra International, merkt an, dass sich das verarbeitende Gewerbe und andere Industriezweige traditionell auf Air Gapping für die Sicherheit verlassen. OT-Systeme sind dabei typischerweise physisch von den IT-Systemen des Unternehmens getrennt, um sie vor externen Bedrohungen zu schützen.

Dieser Ansatz ist jedoch angesichts der zunehmenden IT-OT-Konvergenz, die die Angriffsfläche erheblich vergrößert, nicht mehr haltbar.

Er serklärt: „Die Integration von IT und OT schafft einen enormen Wert für Unternehmen in allen Branchen, aber Unternehmen müssen sich mit den Risiken auseinandersetzen, um das Potenzial sicher auszuschöpfen. Unternehmen sollten der IT/OT- und IoT-Sicherheit in sechs Kernbereichen Priorität einräumen: Zusammenarbeit und Planung, Festlegung einer Strategie, Stärkung des technischen Fachwissens, Zuweisung von Verantwortung und Rechenschaftspflicht, Nutzung der richtigen Tools und Beschleunigung der Bereitschaft durch Standards.“

Adam Etherington, Senior Principal Analyst bei Omdia, sagt: „Unsere Studie beleuchtet kritische Angriffsvektoren und daraus abgeleitete Lektionen, und bietet aktuelle Ratschläge für alle Führungskräfte, die für IT und OT verantwortlich sind.

Eine umfassendere Konnektivität zwischen IT und OT ist für das Design und die Verbesserung von Produktionssystemen, sowohl in neuen (Greenfield) als auch in bestehenden (Brownfield) Anlagen.  Um Innovation, Verfügbarkeit, Sicherheit und Schutz schrittweise zu verbessern, müssen Unternehmen Cloud, IoT, KI und private Netzwerke nutzen, wobei die IT/OT-Konvergenz diese Technologien zum Leben erweckt.

Die meisten Unternehmen haben jedoch mit teuren Ausfällen und Sicherheitsvorfällen zu kämpfen, weil die traditionellen Sicherheitskontrollen, -richtlinien und -kulturen nicht Schritt halten können. Angesichts des Ausmaßes der Kosten für Ausfallzeiten aufgrund von Sicherheitsverletzungen oder Netzwerkvorfällen, die den Betrieb beeinträchtigen, ist es wichtig, die Ursachen besser zu verstehen, um proaktiv Abhilfe schaffen zu können.“

Weitere Infoirmationen zum Thema:

datensicherheit.de, 11.02.2025
OT-Sicherheit: Klassischer AirGap-Ansatz ist Illusion

Telstra International
Secure manufacturing: the challenges of IT/OT convergence

]]>
https://www.datensicherheit.de/cyberangriffe-zunahme-produktionsbetriebe/feed 0
Incident Response in Industrie-Unternehmen: Online-Veranstaltung am 16. Oktober 2024 https://www.datensicherheit.de/incident-response-industrie-unternehmen-online-veranstaltung-16-oktober-2024 https://www.datensicherheit.de/incident-response-industrie-unternehmen-online-veranstaltung-16-oktober-2024#respond Wed, 02 Oct 2024 16:15:30 +0000 https://www.datensicherheit.de/?p=45415 Ransomware-Angriffe nehmen offensichtlich weiter zu – und nicht nur die Industrie sollte sich vor Cyber-Angriffen schützen

[datensicherheit.de, 02.10.2024] Das IT-Sicherheitsnetzwerk Berlin-Brandenburg, vertreten durch it’s.BB e.V., lädt zur „Awareness“-Veranstaltung mit dem Schwerpunkt „Incident Response“ in Industrie-Unternehmen ein. Ransomware-Angriffe nehmen offensichtlich weiter zu – und jedes Unternehmen sollte sich vor Cyber-Angriffen schützen. Das Web-Seminar wird wieder in Zusammenarbeit mit der IHK Berlin organisiert.

itsbb-incident-response-industrie-unternehmen

Abbildung: it’s.BB e.V.

Der it’s.BB e.V. lädt zur „Awareness“-Veranstaltung mit dem Schwerpunkt „Incident Response“ in Industrie-Unternehmen

Aktuelle Gefahren in Industrie-Unternehmen sowie priorisierte Maßnahmen

Konkret stellt sich angesichts der Bedrohung die Frage, was die Unternehmen konkret tun können – so könnten sie sich präventiv auf diesen Fall vorbereiten und auf Experten hören, aber dies ist mit finanziellem Aufwand verbunden…

Die Erfahrung zeige nun leider, „dass viele Menschen erst einmal in den Brunnen fallen müssen, um Änderungen voranzubringen“. Dieses Web-Seminar soll laut it’s.BB ein kurzer Ausflug in das „Neuland“ der IT- und OT-Security sein, um aktuelle Gefahren in Industrie-Unternehmen sowie priorisierte Maßnahmen aufzuzeigen und die Gefahr zumindest etwas zu bannen.

Web-Seminar zur „Incident Response“ in Industrie-Unternehmen

Web-Seminar am Mittwoch, dem 16. Oktober 2024,
16.00 bis 17.00 Uhr via „MS Teams“-Plattform
Teilnahme kostenlos, Anmeldung erforderlich (s.u.).

Agenda (ohne Gewähr)

16.00-16.10 Uhr Begrüßung
– Daniel Jedecke, Senior Expert HiSolutions AG
– Anna Borodenko, IHK Berlin

16.10-16.45 Uhr
„Aktuelles Lagebild“
• „Was ist ,IT und OT’?“
• „Was passiert bei einem Cyber-Angriff?“
• „Maßnahmen gegen Cyber-Angriffe“
• „Was sollte priorisiert werden?“
– Daniel Jedecke, Senior Expert HiSolutions AG

16.45-17.00 Fragen / Diskussion / Abschluss

Weitere Informationen zum Thema und Anmeldung:

eventbrite
Mittwoch, 16. Oktober / it’s.BB-Awareness: Incident Response in Industrie-Unternehmen

]]>
https://www.datensicherheit.de/incident-response-industrie-unternehmen-online-veranstaltung-16-oktober-2024/feed 0
OT-Sicherheit in der Lebensmittelindustrie https://www.datensicherheit.de/nis-2-ot-sicherheit-lebensmittel-industrie https://www.datensicherheit.de/nis-2-ot-sicherheit-lebensmittel-industrie#respond Wed, 28 Aug 2024 08:44:26 +0000 https://www.datensicherheit.de/?p=45228 Rolle der NIS-2-Richtlinie in der Europäischen Union

[datensicherheit.de, 28.08.2024] Über die Rolle von NIS-2 in der EU und OT-Sicherheit in der Lebensmittelindustrie sprach Herausgeber und Chefredakteur von datensicherheit.de (ds), Carsten J. Pinnow mit Mirco Kloss, Business Development Director DACH bei TXOne Networks sprechen. Sein Arbeitgeber hat sich auf OT-Sicherheit spezialisiert und arbeitet mit vielen Konzernen zusammen, auch DAX-Unternehmen in Deutschland. Mittlerweile ist man sogar Mitglied im VDMA.

ds: Herr Kloss, bitte geben Sie uns doch einen kurzen Überblick , wie es um die OT/ICS-Security in der Lebensmittelindustrie bestellt ist. Welche Entwicklungen beobachten Sie?

Mirco Kloss, Business Development Director DACH bei TXOne Networks

Mirco Kloss, Business Development Director DACH bei TXOne Networks, Bild: TXOne Networks

Kloss: Die Lebensmittel-Industrie, insbesondere die Bereiche von Essen und Getränken, ist eine der wichtigsten Branchen, auf die wir schauen – zusammen mit der Automobil- und Halbleiterindustrie. Die Lebensmittel-Industrie hat in den letzten Jahren erhebliche Fortschritte erzielt, vor allem durch die Integration von Informations- und Kommunikations-Technologie in die Produktionslinien. Dies hat nicht nur die Qualität und Effizienz gesteigert, sondern auch die Einhaltung der hohen Lebensmittel-Sicherheitsstandards, die von den Behörden und Verbrauchern gefordert werden, verbessert. Doch diese digitale Transformation bringt neue Sicherheitsherausforderungen mit sich. Angriffe auf Unternehmen in der Lebensmittel-Industrie können zu erheblichen Produktionsausfällen führen, was wiederum die Lebensmittelsicherheit und die Versorgungsketten gefährden könnte.

ds: Was bedeutet diese Bedrohung konkret für Unternehmen in der Lebensmittel-Industrie?

Kloss: Unternehmen stehen vor der Herausforderung, nicht mehr nur ihre IT-Systeme, sondern auch ihre OT-Systeme – also die Betriebstechnologie und damit ihre Produktionsumgebung – intensiv prüfen zu müssen. Durch die zunehmende Automatisierung und Optimierung von Produktions-, Verarbeitungs- und Vertriebsprozessen entstehen neue Schwachstellen, die von Cyber-Kriminellen ausgenutzt werden. Besonders besorgniserregend ist das Risiko, dass solche Angriffe zu Lebensmittel-Kontaminationen führen, die Verbraucher gefährden. Hier müssen die Unternehmen dringend handeln und Sicherheitslösungen implementieren, die ihre Produktion schützen – ohne die Betriebsabläufe zu stören.

ds: Wie wirkt sich die NIS2-Richtlinie auf diese Entwicklungen aus?

Kloss: Die NIS2-Richtlinie bringt erweiterte Sicherheitsanforderungen mit sich, die jetzt auch Unternehmen betreffen, die bisher nicht unter die strengen Regelungen verschiedener Gesetze, wie dem KRITIS-Gesetz, gefallen sind. Die Richtlinie dehnt ihre Anforderungen auf die Lebensmittel-Produktion, -Verarbeitung und -Verteilung aus, was bedeutet, dass viele Unternehmen jetzt gezwungen sind, ihre Sicherheitsmaßnahmen zu verstärken. Dazu gehört unter anderem die Verpflichtung, regelmäßig Risikoanalysen durchzuführen, Sicherheitsvorfälle zu melden und Maßnahmen zur Sicherstellung der Geschäftskontinuität zu implementieren. Diese Anforderungen zielen darauf, die Widerstandsfähigkeit der Lebensmittel-Industrie gegen Cyber-Bedrohungen zu erhöhen.

ds: Welche Probleme beschäftigen Unternehmen in der Lebensmittel-Industrie, wenn sie ihre IT- und OT-Sicherheit optimieren möchten?

Kloss: Eine der größten Herausforderungen ist die Tatsache, dass in der Lebensmittel-Industrie viele Legacy-Systeme verwendet werden. Diese Systeme sind oft nicht mehr kompatibel mit modernen Sicherheitslösungen, was es schwierig macht, sie zu schützen. Darüber hinaus zeigt unser zu diesem Thema geschriebenes Whitepaper Securing the Food Supply: Industrial Cybersecurity in the Food and Beverage Sector (txone.com), dass diese Legacy-Systeme besonders anfällig für Angriffe sind, da sie oft auf veralteter Software und Hardware basieren, die nicht mehr regelmäßig aktualisiert werden kann. Hinzu kommt, dass die Integration dieser alten Systeme mit neuen Technologien weitere Schwachstellen schaffen kann, die Angreifern Zugang zu den Kernnetzwerken eines Unternehmens verschaffen könnten. Das stellt Unternehmen vor die Aufgabe, Sicherheitslösungen zu finden, die auch auf älteren Systemen laufen und gleichzeitig den hohen Anforderungen an die Produktionsverfügbarkeit gerecht werden.

ds: Wie unterstützt TXOne Unternehmen in dieser Situation konkret?

Kloss: Wir bieten hochspezialisierte Lösungen an, die genau auf diese Herausforderungen abgestimmt sind. Zum Beispiel haben wir Endpunktlösungen entwickelt, die auch auf älteren Betriebssystemen laufen und dort Sicherheitsfunktionen bieten, ohne den laufenden Betrieb zu beeinträchtigen. Unsere Lösungen ermöglichen es Unternehmen, ihre OT-Netzwerke durch Segmentierung und Cyber-Physical Systems Detection and Response (CPSDR) abzusichern. Dies ist sehr wichtig, um die Risiken, die von Legacy-Systemen ausgehen, zu minimieren. Darüber hinaus arbeiten wir eng mit den Unternehmen zusammen, um ihre spezifischen Anforderungen zu verstehen und maßgeschneiderte Lösungen zu entwickeln. Unser Ziel ist es immer, die Sicherheit zu erhöhen, ohne die Produktion zu stören. Das ist in der Lebensmittel-Industrie von entscheidender Bedeutung, da jede Unterbrechung der Produktion massive Auswirkungen hätte. Hardware-Bypass als Funktion ist hier entscheidend, denn das bedeutet, dass die Maschine weiterlaufen kann, während die Sicherheitslösung geändert wird. Die Maschine läuft in diesem kurzen Zeitraum also ungeschützt weiter, aber sie arbeitet eben. Hier muß der Unternehmer entscheiden, ob er die Maschine auf diese Weise im Betrieb halten will, oder sie lieber abschaltet, was jedoch zu Einschränkungen der Produktion führen wird. Wir haben außerdem mit SageOne eine zentrale Plattform eingeführt, die alle anderen Produkte steuern und überwachen kann, wodurch für die Sicherheitsverantwortlichen alles gebündelt sichtbar wird und sogar Legacy-Systeme kein eigenes Dashboard mehr benötigen, was oft zu Unübersichtlichkeit geführt hat.

ds: Danke für diese Einordnung. Lassen Sie uns nun etwas allgemeiner werden: Wie sehen Sie die Zukunft der OT-Sicherheit, insbesondere im Hinblick auf NIS2?

Kloss: Die OT-Sicherheit wird in den kommenden Jahren immer wichtiger werden und die EU-Direktive NIS2 trägt sicherlich dazu bei, die Sicherheit zu erhöhen und die Entwicklungen in eine gute Richtung zu stoßen. Unternehmen werden zunehmend mehr gezwungen sein, ihre Sicherheitsmaßnahmen zu überdenken und zu verstärken. Es wird deutlich, dass die NIS2-Richtlinie ein sehr strukturiertes Rahmenwerk für die Überwachung und Durchsetzung von Cyber-Sicherheitspraktiken festlegen soll. Dazu gehören unter anderem regelmäßige Sicherheitsprüfungen und gegebenenfalls die Verhängung von Sanktionen, wenn Unternehmen den neuen Anforderungen nicht gerecht werden. Wir können erwarten, dass in Zukunft eine noch stärkere Integration von Sicherheitslösungen in die Produktionsprozesse stattfindet – ebenso eine engere Zusammenarbeit zwischen IT- und OT-Teams. Nur so können die Firmen sicherstellen, dass die Produktionssysteme auch in einer zunehmend vernetzten Welt sicher bleiben. Das Problem jedoch, welches wir sehen: Viele Unternehmer denken bei NIS2 nur an die IT-Sicherheit, nicht an die OT. Diese ist jedoch ebenso betroffen und entsprechend muss die Produktionsumgebung bereit gemacht werden für die Anforderungen der Richtlinie. Das mag vielen schwierig erscheinen, vor allem wegen der Legacy-Systeme, jedoch ist es das nicht, wenn man auf die richtigen Lösungen setzt. Das sind in erster Linie solche, die echte OT-Sicherheitslösungen sind, statt der vielen IT-Sicherheitslösungen, die nun im OT-Gewand verkleidet daherkommen. Letzteres ist ein Trend, weil einige Sicherheitshersteller das Potential des OT-Marktes erkannt haben und wissen, dass es nicht allzuviele OT-Experten in den Firmen gibt, die sofort diesen Deckmantel lüften können. Ein Beispiel ist das altgewohnte IPS: Das kennt jeder aus der IT-Sicherheitssprache, doch wenige wissen, dass es ein OT-IPS ebenso gibt, welches viele Industrieprotokolle sprechen kann. Wenn man nun das IT-IPS schlicht ummünzen will zu einer OT-Lösung, dann wird das halbherzig, weil viele dieser Protokolle fehlen. Es nützt dann nichts, damit zu werben, 30 oder 40 solcher Protokolle implementiert zu haben. Wir reden hier von hunderten solcher Protokolle, die ein echtes OT-IPS beherrschen muss.

ds: Vielen Dank für diese ausführlichen Einblicke, wir beobachten gespannt, in welche Richtung sich die OT-Sicherheit entwickeln wird!

Kloss: Sehr gerne, ich danke Ihnen!

Weitere Informationen zum Thema:

datensicherheit.de, 16.02.2023
IT- und OT-Sicherheit: KRITIS-Anbieter zunehmend im Visier Cyber-Krimineller

]]>
https://www.datensicherheit.de/nis-2-ot-sicherheit-lebensmittel-industrie/feed 0
Chip-Industrie: Europäisches Parlament billigt Gesetz zur Stärkung der EU https://www.datensicherheit.de/chip-industrie-europaeisches-parlament-billigung-gesetz-staerkung-eu https://www.datensicherheit.de/chip-industrie-europaeisches-parlament-billigung-gesetz-staerkung-eu#respond Tue, 11 Jul 2023 20:07:04 +0000 https://www.datensicherheit.de/?p=43339 Neues Chip-Gesetz der EU soll Europas strategische Autonomie und Sicherheit stärken

[datenicherheit.de, 11.07.2023] Laut einer aktuellen Mitteilung des Europäischen Parlaments soll das verabschiedete „Chip-Gesetz“ der EU „Europas strategische Autonomie und Sicherheit stärken“. Vorgesehen sei in diesem Zusammenhang auch ein Krisenreaktionsmechanismus zur Bewältigung von möglichen Engpässen. Demnach werden 3,3 Milliarden Euro für Forschung und Innovation im Bereich „Chips“ bereitgestellt – als verstärkte Unterstützung auch gerade für kleine und mittlere Unternehmen (KMU).

bwmk-mikroelektronik-standorte-deutschland

Abbildung: BMWK

Mikroelektronik in Deutschland: 31 Chip-Projekte aus 11 Bundesländern verteilen sich auf insgesamt 54 Standorte

Am 11. Juli 2023 in Straßburg Pläne zur Sicherung der Chip-Versorgung in der EU gebilligt

Nach eigenen Angaben hat das Europäische Parlament am 11. Juli 2023 in Straßburg Pläne zur Sicherung der Chip-Versorgung in der EU gebilligt: „Produktion und Innovation sollen finanziell gefördert werden. Bei Lieferengpässen können Notfallmaßnahmen eingeführt werden. Dies soll auch Berlin zugutekommen.“

Das neue Gesetz, auf das sich Europäisches Parlament und Rat bereits informell im sogenannten Trilog geeinigt hätten, solle ein günstiges Umfeld für Chip-Investitionen in Europa schaffen. Genehmigungsverfahren würden beschleunigt und erhielten den „Status der höchstmöglichen nationalen Bedeutung“. Um Innovationen zu fördern, würden KMU ebenfalls stärker unterstützt, insbesondere auf dem Gebiet des Chip-Designs.

„Unterstützt werden sollen vor allem Projekte, die die Versorgungssicherheit der EU erhöhen.“ Während der Gespräche mit den Vertretern des Rates hätten die Europa-Abgeordneten 3,3 Milliarden Euro für Forschung und Innovation im Bereich „Chips“ bewilligt. Ein Netzwerk von Kompetenzzentren werde eingerichtet, um den Fachkräftemangel in der EU zu beheben und neue Talente für Forschung, Design und Produktion zu gewinnen.

Jüngste Investitionen in die Chip-Industrie der EU – ein milliardenschweres Beihilfeprogramm für Mikroelektronik

Zu den jüngsten Investitionen in die Chip-Industrie in der EU zähle ein milliardenschweres Beihilfeprogramm für Mikroelektronik. Die EU-Kommission habe das sogenannte IPCEI (Important Project of Common European Interest) „Mikroelektronik und Kommunikationstechnologien“ genehmigt und damit den Weg freigemacht für die Förderung von rund 100 Projekten in Europa.

In Deutschland ebnet dies nach Angaben des Bundesministeriums für Wirtschaft und Klimaschutz (BMWK) den Weg für vier Milliarden Euro Förderung für 31 Projekte aus elf Bundesländern.

Die Projekte verteilten sich auf insgesamt 54 Standorte, drei davon in Berlin. Bayern stehe im bundesweiten Vergleich mit 17 Standorten an oberster Stelle, gefolgt von Baden-Württemberg und Sachsen, auf die jeweils neun Standorte entfielen.

Europäische Chip-Produktion: Krisenreaktionsmechanismus zur Bewältigung von Versorgungsproblemen

Teil dieses neuen Gesetzes sei auch ein Krisenreaktionsmechanismus: „Die Kommission bewertet dabei die Risiken für die Versorgung der EU mit Halbleitern. Ein Engpass-Alarm wird ausgelöst, sobald Frühwarnindikatoren in den Mitgliedstaaten auf Lieferprobleme hinweisen.“

Dieser Mechanismus werde der Kommission ermöglichen, Notfallmaßnahmen zu ergreifen, wie z.B. die vorrangige Versorgung mit Produkten, „die von einer Verknappung besonders betroffen sind, oder die gemeinsame Beschaffung von Halbleitern für die Mitgliedstaaten“.

Die Abgeordneten hätten das System weiter verbessert, „indem sie ein Kartierungsinstrument eingeführt haben, das helfen wird, mögliche Versorgungsengpässe zu identifizieren“. Diese Maßnahmen sollten als letztes Mittel im Falle einer Krise im Halbleiter-Sektor eingesetzt werden.

Zusammenarbeit mit strategischen Partnern für Wettbewerbsvorteile und Schutz des Chip-Sektors der EU

Das Parlament habe auch eine stärkere internationale Zusammenarbeit mit strategischen Partnern unterstützt, um Wettbewerbsvorteile und Schutz für den EU-Sektor zu gewährleisten.

„Mit dem ,European Chips Act’ wollen wir die Position der EU in der Halbleiter-Landschaft weltweit stärken und die durch die ,Pandemie’ aufgedeckten Schwachstellen in den Lieferketten beheben. Wir wollen mehr Einfluss bekommen und führend sein, deshalb haben wir 3,3 Milliarden Euro für Forschung und Innovation bereitgestellt“, kommentiert Berichterstatter Dan Nica („S&D“, MEP aus Rumänien).

Laut Nica sollen die technologischen Kapazitäten ausgebaut und Maßnahmen zur Bekämpfung potenzieller Engpässe ergriffen werden. Europa sei auf die künftigen Herausforderungen in der Halbleiter-Iindustrie vorbereitet und lege dabei den Schwerpunkt auf „strategische Autonomie, Sicherheit und ein günstiges Geschäftsumfeld“.

Chip-Versorgung – bisher beispielloser Mangel an Halbleitern

Die Gesetzgebung sei mit 587 zu zehn Stimmen angenommen worden, bei 38 Enthaltungen. Die Initiative müsse nun vom Ministerrat gebilligt werden, um in Kraft zu treten.

Eine Studie des Parlaments zeige, dass der Anteil Europas an der weltweiten Produktionskapazität von Halbleitern unter zehn Prozent liege. Der Legislativ-Vorschlag ziele darauf ab, diesen Anteil auf 20 Prozent zu erhöhen. Eine weitere Analyse des Parlaments aus dem Jahr 2022 habe gezeigt, dass die „Pandemie“ seit Langem bestehende Schwachstellen in den globalen Lieferketten aufgedeckt habe, wofür der „beispiellose Mangel an Halbleitern“ in besonderer Weise exemplarisch sei.

Letztere Analyse zeige, was in den kommenden Jahren auf uns zukommen könnte: „Diese Engpässe haben u.a. zu steigenden Kosten für die Industrie und höheren Preisen für die Verbraucher geführt und das Tempo des Aufschwungs in Europa verlangsamt.“

Weitere Informationen zum Thema:

Europäisches Parlament, 11.07.2023
Legislative Entschließung des Europäischen Parlaments vom 11. Juli 2023 zu dem Vorschlag für eine Verordnung des Europäischen Parlaments und des Rates zur Schaffung eines Rahmens für Maßnahmen zur Stärkung des europäischen Halbleiter-Ökosystems (Chip-Gesetz)

European Parliament
Legislative Observatory: 2022/0032(COD) / Chips Act

Bundesministerium für Wirtschaft und Klimaschutz, 08.06.2023
Habeck: „Wichtiger industriepolitischer Meilenstein: EU-Kommission genehmigt 31 Mikroelektronik Projekte aus 11 Bundesländern. Mikroelektronik-Standort Deutschland wird in der Breite gestärkt.“

]]>
https://www.datensicherheit.de/chip-industrie-europaeisches-parlament-billigung-gesetz-staerkung-eu/feed 0
Digitale Identitäten in der Produktion https://www.datensicherheit.de/digitale-identitaeten-produktion https://www.datensicherheit.de/digitale-identitaeten-produktion#respond Mon, 29 Jun 2020 20:15:11 +0000 https://www.datensicherheit.de/?p=36797 Ab wann sich Maschinen und Steuerung „ausweisen“ sollten

Von unserem Gastautor Andreas Philipp, Business Development Manager bei PrimeKey

[datensicherheit.de, 29.06.2020] In einer vernetzten Produktionsumgebung sorgen vertrauenswürdige digitale Identitäten dafür, dass sich die einzelnen Komponenten und Systeme (Geräte) gegenseitig „kennen und vertrauen“. Was bedeutet es jedoch genau, „dass einer Geräteidentität vertraut werden kann“ und spielt es eine Rolle, wann und wie diese Identität für das Gerät ausgegeben wurde?

Die Antwort ist einfach: Die Identität muss natürlich in einem gesicherten Prozess und vorzugsweise während der Produktion ausgestellt werden. Während der Produktion werden mehrere Komponenten verbunden, und es entsteht ein fertiges Endprodukt, zum Beispiel ein Gerät. Zu diesem Zeitpunkt hat dieses seine endgültigen Eigenschaften. Damit kann nun auch die Produktidentität definiert werden. Eine vertrauenswürdige Identität ermöglicht eine sichere Lieferkette für das Gerät und eine gesicherte Kommunikation in verbundenen Produktionsumgebungen oder anderen IoT (Internet of Things)-Implementierungen.

Andreas Philipp, Business Development Manager bei PrimeKey

Andreas Philipp, Business Development Manager, Bild: Primekey

Wie sieht dies in der Praxis aus? In einer Fabrik werden beispielsweise Steuergeräte für automatisierte Produktionsmaschinen hergestellt. Diese Steuereinheiten werden in mehreren Varianten produziert, eine mit einem zusätzlichen Erweiterungsmodul und eine ohne. Ob es sich um eine Steuerung mit oder ohne Erweiterung handelt, wird während des Produktionsprozesses festgelegt. Sowohl die Steuerung als auch die Erweiterung haben ihre eigene digitale Identität über eine Seriennummer und andere Attribute aus der Produktion dieser Komponenten. Es könnte sogar so sein, dass der Controller und die Zusatzteile mit einem TPM (Trusted Platform Module) oder Secure Element (SE) ausgestattet sind, bei denen kryptographische Schlüssel und Zertifikate, die ihre Identitäten festlegen, bereits während des Produktionsprozesses dieser Komponenten ausgegeben wurden. Auf den ersten Blick scheint dies für die Identifizierung dieses Produkts ausreichend zu sein, aber es gibt einen Haken: Diese Identitäten beschreiben nur die einzelnen Komponenten im Produkt. Es ist jedoch zwingend notwendig, eine weitere Identität pro Produkt auszustellen, die das komplette Produkt abbildet, während es an der Produktionslinie montiert wird.

Anpassung bewährter IT-Sicherheitsverfahren für verbundene Produktionsumgebungen

Die Public Key Infrastructure (PKI) wird seit Jahrzehnten als Best Practice für die Ausgabe und Verwaltung digitaler Identitäten in IT-Umgebungen eingesetzt. Sie hat sich inzwischen als die flexibelste und skalierbarste Lösung im Zusammenhang mit verbundenen Produktionsumgebungen, Industry 4.0 oder IIoT (Industrial Internet of Things), erwiesen. Eine PKI wird in der Regel als eine Hierarchie von CAs (Certificate Authorities) aufgebaut, die Zertifikate für untergeordnete CAs und für „Endverbraucher“ ausstellen, bei denen es sich um einen Nutzer, einen Server oder, wie im obigen Beispiel, um eine Steuereinheit handeln kann, die gerade produziert wird. Wenn ein Mitarbeiter eine digitale Identität in Form eines Zertifikats benötigt, um zum Beispiel über VPN auf das Unternehmensnetzwerk zugreifen zu können, fordert er das Zertifikat bei der Registration Authority (RA) an. Nachdem die Identität validiert wurde (gemäß der Firmenpolitik), wird das Zertifikat von der Zertifizierungsstelle erstellt und dem Nutzer zur Verfügung gestellt. Wenn der Nutzer versucht, auf das Firmennetzwerk zuzugreifen, wird er aufgefordert, seine Identität vorzulegen, und der Authentifizierungsprozess wird ausgeführt, einschließlich einer Validierung der Gültigkeit der Identität.

Ausstellung von Identitäten für Produkte in der Fertigung

Um mit einer Lösung für die Ausgabe digitaler Identitäten für Produkte in der Produktion erfolgreich zu sein, müssen Unternehmen in der Lage sein, den Registration Authority Prozess anzupassen und in bestehende Prozesse und Abläufe zu integrieren.

Die RA muss Teil der Produktionslinie sein, und die Identitätsüberprüfung muss implementiert werden, um die Sicherheitsrichtlinien des Unternehmens zu unterstützen. Der Prozess des Vergleichs und Abgleichs der Identitätsinformationen der Geräte, wie zum Beispiel MAC-Adressen, Motor-Identifikationsnummern oder ähnliche, muss in Fertigungsinfrastruktur-Systemen wie MES (Manufacturing Execution System), PLM (Product Lifecycle Management) oder ERP (Enterprise Resource Planning) integriert werden. Die Fertigungsumgebung stellt ebenfalls hohe betriebliche Anforderungen an Verfügbarkeit und Zuverlässigkeit. Daher muss unter anderem berücksichtigt und unterstützt werden, wie im Falle eines Ausfalls oder Fehlers reagiert werden muss, welche Protokollinformationen aufgezeichnet werden sollten und wann.

Kurz gesagt, die lokale Registration Authority muss sich an die bestehenden Produktionsprozesse, Schnittstellen und Datenstrukturen anpassen lassen, die durch die bestehende Produktionsumgebung definiert sind. Der Identity Authority Manager von PrimeKey bietet diese Flexibilität. Die IPC-basierte Appliance bietet eine RA, die verschiedene Geräteadapter und eine Prozessmodellierungsumgebung umfasst, um eine vertrauenswürdige Identitätsprüfung und -ausgabe in der Fertigung zu ermöglichen.

Adaptieren von Abläufen und Aktivieren weiterer Sicherheitsparameter

Eine softwarebasierte Lösung ermöglicht es Herstellern, die Identitätsfeststellung in den Produktionsprozess zu integrieren. Mit dieser lokalen Registration Authority kann die Produktionsorganisation ihren Herstellungsprozess adaptieren und modellieren, während gleichzeitig das Sicherheitsniveau für das Erstellen der Geräteidentität gewahrt bleibt.

Das Konzept des Local Registration Point kann auch andere Sicherheitsservices implementieren. Dazu gehören Code Signing, also das Signieren von Software und Patches, um Manipulation zu verhindern. Endgeräte mit den entsprechenden Zertifikaten und Identitäten können somit Software-Updates und Lizenzen auf ihre Integrität und Authentizität hin überprüfen. Dies verhindert Produktplagiate und ermöglicht eine sichere Rückverfolgbarkeit von Komponenten und Produkten, das heißt eine vertrauenswürdige Kommunikations- und Lieferkette.

Security-Appliance

Security-Appliance, Bild: Primekey

Eine Security-Appliance für ein Public Key Infrastructure: Hersteller können mit den Identity Authority Manager – Industrial von PrimeKey ihren Erzeugnissen im Fertigungsprozess digitale Identitäten eindeutig zuweisen

Weitere Informationen zum Thema:

PrimeKey
Unternehmenswebsite

datensicherheit.de, 19.02.2020
Maschinenidentitäten: Drei Tipps und Tricks zur Erneuerung, Neuausstellung und Widerrufung

datensicherheit.de, 05.06.2019
IIoT: 5 Säulen der Sicherheit

]]>
https://www.datensicherheit.de/digitale-identitaeten-produktion/feed 0
Ziel: Produzierendes Gewerbe – Cyberkriminalität und Industrie 4.0 https://www.datensicherheit.de/cyberkriminalitaet-industrie-40-digitalisierung https://www.datensicherheit.de/cyberkriminalitaet-industrie-40-digitalisierung#respond Wed, 17 Jun 2020 21:34:18 +0000 https://www.datensicherheit.de/?p=36612 Von gehackten Autos und lahmgelegter Produktion

[datensicherheit.de, 17.06.2020] Das produzierende Gewerbe bildet die Grundlage der deutschen Wirtschaft – und ist gerade deshalb ein besonders attraktives Ziel für Cyberkriminelle. Was aktuell der entscheidende Innovationstreiber für die Industrie ist und zahlreiche Vorzüge bietet, macht es cyberkriminellen Angreifern allerdings besonders leicht: die Digitalisierung des industriellen Sektors und die Verschmelzung von IT und OT. Hans-Peter Bauer, Vice President Central Europe bei McAfee, berichtet über gehackte Autos, lahmgelegte Produktionsumgebungen und gibt Tipps, wie sich die Industrie am besten schützen kann.

Hans-Peter Bauer, Vice President Central Europe bei McAfee

Hans-Peter Bauer, Vice President Central Europe bei McAfee, Bild: McAfee

Grenzen zwischen OT und IT verschwimmen

Wer die Digitalisierung der Industrie verschläft, bleibt zurück – davon sind mittlerweile auch 94 Prozent der deutschen Industrieunternehmen überzeugt, so eine neue Studie des Branchenverbands Bitkom. Und hinter diesen Aussagen stehen auch Taten, denn 73 Prozent geben an, ihr Geschäftsmodell entsprechend der digitalen Transformation anzupassen. So verschwimmen die Grenzen zwischen operationeller Technologie (OT) und Informationstechnologie (IT) im Zuge der Industrie 4.0, dem IoT und Cloud Computing immer mehr. Diese Entwicklung bringt Unternehmen zahlreiche Vorteile: effizientere Produktionsprozesse, mehr Automatisierung, besseres Monitoring und eine Beschleunigung der Time-to-Market.

Neue Infrastrukturen sind Nährbodens für Cyberkriminalität

Leider geht mit diesen neuen Infrastrukturen aber auch die Entstehung eines neuen Nährbodens für Cyberkriminalität einher. Maschinen, die direkt mit der Cloud verbunden sind gepaart mit hochkomplexer Vernetzung von Geräten, erzeugen angreifbare Ziele für Cyberkriminelle. Dabei haben sie es auf ganz unterschiedliche Ausbeute abgesehen: geistiges Eigentum oder persönliche Daten, die im Darknet für viel Geld verkauft werden können; aber auch durch das Lahmlegen von Produktionsumgebungen und Einschleusen von Ransomware können Cyber-Kriminelle hohe Summen an Lösegeld fordern, die Unternehmen zahlen müssen, um Reputations- und auch langfristige finanzielle Schäden durch einen Produktionsausfall zu vermeiden.

KI und IoT-Sensoren zunehmend Zielscheibe für Cyberkriminelle

Aber auch künstliche Intelligenz und IoT-Sensoren, die in der Industrie für verbesserte Automatisierung und schneller Prozesse verbaut werden, entwickeln sich zunehmend zur Zielscheibe für Cyberkriminelle. So konnte das Advanced Threat Research-Team von McAfee erst im Februar ein Fahrassistenzsystem austricksen, das unter anderem im aktuellen Tesla Modell S verbaut ist. „Model Hacking“ heißt die Methode, bei der getestet wird, wie eine künstliche Intelligenz umgangen oder ausgetrickst werden kann. Dafür hat das Forscher-Team von McAfee ein kurzes Stück Isolierband auf ein Verkehrsschild geklebt, das eine Geschwindigkeitsbegrenzung von 35 Meilen pro Stunde anzeigt. Das im Fahrassistenzsystem eingesetzte MobilEye-Kamerasystem las die Höchstgeschwindigkeit auf dem Schild dann als 85 Meilen pro Stunde, was natürlich verheerende Folgen für den Verkehr haben kann. Der Sichter im technischen Labor erkannte allerdings weiterhin die 35 Meilen pro Stunde. Die Forschungsergebnisse zeigen auf, dass Produkte und Maschinen zwar oft so funktionieren, wie Ingenieure und Designer sie entworfen haben, aber ohne einen „Security-(und Privacy)-by-Design-Ansatz“ besteht eine hohe Gefahr, dass potentielle Schwachstellen von Cyberkriminellen gefunden und ausgenutzt werden können. Deshalb ist es besonders wichtig, dass Industriefirmen eng mit IT-Sicherheitsfirmen und entsprechender Forschung zusammenarbeiten, um den Sicherheitsaspekt bereits während dem Produktionsprozess miteinzubeziehen. Nur dann können Schwachstellen rechtzeitig identifiziert und behoben werden, bevor sie ein größeres Problem darstellen.

Der Einzug der Digitalisierung in den industriellen Sektor stellt einige Unternehmen also vor Herausforderungen im Bereich der IT-Sicherheit. Aber die gute Nachricht ist, dass Cyber-Kriminelle durch bestimmte grundlegende Sicherheitsmaßnahmen die Arbeit schwergemacht werden kann. Zu diesen gehören:

  • Absicherung der Cloud: Im Rahmen der Digitalisierung verschieben sich auch Teile der Produktion immer mehr in die Cloud. Dabei profitieren Unternehmen von Flexibilität und Transparenz. Aber Cyber-Kriminelle sind sich dessen bewusst und versuchen stets an der Schnittschnelle zwischen Maschine und Cloud anzudocken. Durch Cloud Access Security Broker (CASB) können die lokal geltenden Sicherheitsregulierungen auch auf die Cloud angewendet werden und der Datentransfer kann somit besser überwacht und geschützt werden.
  • Human Machine Security Teaming: Vernetzte Produktionsumgebungen erfordern eine ganzheitliche Sicherheitsstrategie, um potenzielle Gefahren rechtzeitig identifizieren zu können. Da diese Umgebungen allerdings extrem komplex sind, stellt die Automatisierung bestimmter Prozesse eine Entlastung der IT-Teams dar. Beim sogenannten „Human Machine Security Teaming“ (HMST) kommt künstliche Intelligenz zum Einsatz, die in einem engen Arbeitsverhältnis mit den Mitarbeitern steht. Die KI-Systeme können Bedrohungen in der Infrastruktur wesentlich schneller erkennen und diese anschließend dem IT-Team melden, welches dann fundierte Entscheidungen treffen kann.
  • Regelmäßige Tests: Eine Schwachstelle in IoT-Geräten oder –Maschinen, wie die im MobilEye-Kamerasystem, kann am besten durch regelmäßige Tests während der Produktion verhindert werden. In diesen Tests müssen neue Szenarien und Grenzfälle berücksichtigt werden, für die die Technologie ursprünglich nicht ausgelegt war, die aber durchaus im realen Fall eintreten können. Besonders Automobilhersteller sollten die Sicherheit ihrer Systeme in Bezug auf Model Hacking evaluieren.

Weitere Informationen zum Thema:

datensicherheit.de, 10.06.2020
Der Data Breach Investigation Report von Verizon aus OT-Security-Sicht

]]>
https://www.datensicherheit.de/cyberkriminalitaet-industrie-40-digitalisierung/feed 0