Cyberrisiko

Die deutsche Industrie ist unter Dauerbeschuss durch Cyberattacken. Die Anzahl der Vorfälle wächst mit jedem Jahr. Allein bei Siemens zum Beispiel soll es im Durchschnitt 1000 Angriffe pro Monat geben. Ziele sind die Erpressung von Geld, der Diebstahl geistigen Eigentums oder Sabotage. „Es ist erschreckend, in wie vielen Indus­trieunternehmen heute noch in flachen Hierarchien Produktionssysteme neben dem Office-Netzwerk laufen. Es ist nur Glück, wenn es bisher keinen erfolgreichen Angriff gegeben hat“, meint Michael Veit, Security-Spezialist beim IT-Sicherheitsanbieter Sophos.

Die Security-Experten des Bundesamtes für Sicherheit in der Informationstechnik (BSI) fordern schon länger, dass Cybersecurity bereits im Design jeder Lösung mitgedacht werden sollte. Aber auch die Kombination mit anderen neuen Technologien könnte Vorteile bringen: „Gerade im Bereich der Industrieanlagen gibt es zunehmend das Thema Predictive Maintenance. Das muss jetzt dringend mit Security gekoppelt werden. Dabei gilt es, aus Sicherheitssicht verdächtige Dinge zu analysieren“, sagt Veit. Ein Beispiel sei der berühmte Computerwurm Stuxnet. Eine Anomalie­erkennung hätte bemerkt, dass Zentrifugen ungewöhnlich schnell oder langsam drehen und dadurch defekt werden.

Tier-One-Zulieferer ZF gründete im Frühjahr eigens ein Technologiezen­trum für künstliche Intelligenz und Cybersecurity. Dabei will man mit den Partnern Deutsches Forschungszentrum für künstliche Intelligenz (DFKI) und Helmholtz-Zen­trum für Informationssicherheit (CISPA) rund um Cybersicherheit für autonome Systeme forschen. „Cybersicherheit ist in der Praxis häufig ein Wettrüsten zwischen Angreifern und Verteidigern. Wenn KI sich bei den Angreifern durchsetzt, werden natürlich auch die Verteidiger KI einsetzen müssen – zumindest um Angriffe nachstellen und diese einschätzen zu können“, meint Nils Ole Tippenhauer, Forscher am Helmholtz-Zentrum für Informationssicherheit. Tippenhauer zufolge wird es klassische, vom Internet isolierte Systeme, für die das Thema Cybersicherheit ignoriert werden kann, in Zukunft nicht mehr geben.

Angreifer können KI auf verschiedene Arten nutzen, erklärt der Experte, etwa zum Erlernen von ihnen unbekannten Prozessmodellen, um Prozessmanipulationen durchzuführen oder um zu erlernen, welche Angriffe nicht durch die getroffenen Gegenmaßnahmen erkannt werden können. Auch „guided fuzzing“ zum Entdecken von Schwachstellen steht bei KI-Cyberattacken im Fokus. „Zudem kann der Einsatz von KI den Angreifern teilweise ermöglichen, private Daten von Kunden aus oberflächlich anonymisierten Datensätzen wiederherzustellen“, erklärt der CISPA-Forscher.

Gerade produzierende Unternehmen müssten für eine angemessene Sicherheitsarchitektur sorgen, wollen sie IoT-Technologien einsetzen. Aus Sicht des Airbus-Cybersecurity-Experten Jörg Schuler reicht es nicht aus, sich allein auf eine Sicherheitstechnologie zu verlassen. Stattdessen sollten mehrere Strategien genutzt werden, um zwei bis drei Abwehrlevels zu etablieren, bei denen auch die Verbindungspunkte geschützt werden. Dabei helfen sogenannte Protected Management Frames, die die Integrität des Netzwerkverkehrs sicherstellen. Auch Layer-2-Firewalls mit Deep Packet Inspection sind für den Schutz von WLAN-Verbindungen unverzichtbar. Sie analysieren Machine-Learning-basiert den Netzwerkverkehr in Echtzeit und stoßen automatisiert Reaktionen auf Angriffe an.

Besonders Konzepte wie digitale Zwillinge von Produkt, Prozessen und Produktion, die auf Machine Learning und KI setzen, stellen Unternehmen vor neue Sicherheitsherausforderungen. Sie befinden sich häufig in einem separaten Netzwerksegment, in das die Daten der im Produktionsnetzwerk installierten Geräte einfließen. So aber ist nur das Produktionsnetzwerk geschützt, nicht unbedingt der digitale Zwilling. Tatsächlich bestehen erhebliche Risiken. „Es könnten falsche oder manipulierte Daten in die Simulation oder für das Training des KI-Algorithmus eingespeist werden. Daraus würde zum Beispiel folgen, dass der Digital Twin ein fehlerhaftes Verhalten als normal einschätzt und daraus später ernste Probleme entstehen“, erklärt Schuler.

Bei der Einführung neuer Systeme – von KI-basierten Maßnahmen wie digitalen Zwillingen über Simulationen bis zur Koordinierung fahrerloser Transportsysteme – muss laut Nils Ole Tippenhauer eine Sicherheitsbedarfsanalyse durchgeführt werden. „Insbesondere sollten die Herkunft der Eingabedaten berücksichtigt und die Reaktionen von Systemen auf manipulierte Eingabedaten getestet werden“, sagt der Forscher.

Idealerweise sollten Systeme beweisbar gegen bestimmte Manipulationen von Eingabedaten sicher sein oder diese Manipulationen zumindest zuverlässig detektieren können. Sie später aufzudecken, gestaltet sich besonders schwierig und ist kostenintensiv. Grundsätzlich gilt: Bevor Unternehmen mit Indus­trie 4.0 ihre Fabriken potenziell öffnen, muss erst einmal die Netzwerksegmentierung erfolgen. „Die Hersteller von IoT-Systemen und Maschinensteuerungen sind meist keine Sicherheitsexperten“, stellt Veit fest. So seien Steuerungen in der Regel mit Blick auf Funktion, weniger auf Sicherheit entwickelt worden, vielfach laufen noch die PC-Betriebssoftware Windows 7 oder gar XP auf sehr teuren Maschinen.

Damit die Produktion nicht gekapert wird, kommt es zunächst einmal darauf an, kleine Reservate, also Netzwerksegmente zu bilden, in denen die jeweiligen Maschinensteuerungen voneinander getrennt laufen. Zudem darf ein Steuerungssystem nie mit einer Workstation verbunden sein, auf der Mitarbeiter zum Beispiel Mails empfangen oder einen USB-Stick stecken können. Ein hohes Maß an Security-Technologien und Verschlüsselung hebt die Hürden für Angreifer deutlich. Cyberkriminelle wollen in der Regel Geld verdienen, für sie stellt sich also immer die Frage, ob sich der Aufwand lohnt. „Mit einer Reihe von Security-Technologien, die im Prinzip mehrere Zwiebelschichten nacheinander nutzen, sind Unternehmen gut geschützt“, versichert Veit.

Bilder: iStock/MF3d, Shutterstock/Vector by

Der Eintrag "freemium_overlay_form_ait" existiert leider nicht.