Die Digitalisierung hat längst Einzug in alle Unternehmen gehalten und erfordert die zunehmende Vernetzung interner und externer Bereiche. Spitzenreiter sind derzeit vor allem die digitalen Trends Industrie 4.0 und Internet of Things (IoT). Beide Trends beinhalten zweifelsohne enormes Potential für Unternehmen, von Effizienzsteigerung und Flexibilitätsgewinnen in der Produktion bis hin zu verbesserter Customer Experience und neuen Innovationsmöglichkeiten. Aber wo es Licht gibt, gibt es auch Schatten. Denn neue Chancen für Unternehmen bringen immer auch nicht weniger große Herausforderungen mit sich. Besonders für die IT Security bringt die fortschreitende Digitalisierung zahlreiche neue Herausforderungen, von komplexeren IT-Umgebungen bis hin zu neuen Cyber-Bedrohungen. Die Vorteile sind also offensichtlich, aber wer den Herausforderungen, vor allem hinsichtlich IT-Sicherheit, nicht proaktiv entgegentritt, wird bei der Umsetzung von Industrie 4.0- und IoT-Initiativen keinen Erfolg haben.

Egal welches Zahlenmaterial man zugrunde legt, die Wachstumsprognosen für vernetzte Maschinen und Geräte zeigen für die nächsten Jahre alle in die gleiche Richtung – steil nach oben. Gerade im Unternehmensumfeld wird in den kommenden Jahren ein regelrechter Boom an neuen vernetzten Maschinen und Geräten erwartet. IT-Umgebungen werden dadurch immer komplexer und verzweigter – auch im Zuge zunehmender Mobilität, Cloud Computing und BYOD-Initiativen. Komplexe IT-Umgebungen stellen Administratoren vor eine enorme Aufgabe, denn sie müssen alle Endpunkte im Unternehmen bestmöglich managen und sichern. Unternehmen benötigen Lösungen für ein zentralisiertes und einheitliches Management aller Endgeräte, das neben dem herkömmlichen Life Cycle Management für stationäre Clients auch die Verwaltung mobiler Endgeräte und den effektiven Schutz aller im Unternehmensnetzwerk verfügbaren Endpunkte sicherstellen muss. Die Grundlage für einen solchen ganzheitlichen Managementansatz bildet Unified Endpoint Management, das die beiden Teilbereiche Device Management und Endpoint Security vereint.

Neue Risiken – Ransomware

Laut der Allianz Risk-Barometer-Studie 2016 gehören Betriebsunterbrechungen, die Entwicklung der Märkte und Cyber-Angriffe zu den drei größten Geschäftsrisiken in Europa, mit denen sich Unternehmen 2016 befassen müssen. Vor allem Cyber-Angriffe nahmen in ihrer Bedeutung stark zu und werden auch für die nächsten Jahre als eines der wichtigsten Geschäftsrisiken gesehen. Cyber-Attacken sind in der Lage, gefürchtete Betriebsunterbrechungen – die Nummer 1 der Geschäftsrisiken – zu verursachen, indem sie Produktionsanlagen lahmlegen oder wichtige Daten verschlüsseln. Auch der damit verbundene finanzielle Verlust sowie Image- und Kundenverlust sind Schäden, von denen sich Unternehmen auch nach Jahren nur schwer erholen.

Wegen der steigenden Komplexität ihrer IT-Umgebung sind gerade Unternehmen, die Industrie 4.0- und IoT-Initiativen einführen, anfälliger für Cyber-Angriffe. Denn mit der zunehmenden Vernetzung interner und externer Bereiche geht auch eine Evolution der Cyberkriminalität einher: die Anzahl, das Ausmaß und die Komplexität von Cyber-Angriffen steigen kontinuierlich. Vor allem Ransomware ist in letzter Zeit zunehmend zu einer großen Bedrohung für Unternehmen geworden. Bei Ransomware handelt es sich um spezielle Schadprogramme, mit deren Hilfe ein Eindringling Unternehmensdaten oder sogar das ganze System sabotieren kann. Dabei werden die Daten verschlüsselt, sodass sie nicht mehr genutzt werden können. Für die Entschlüsselung oder Freigabe wird dann ein Lösegeld gefordert. Ransomware-Angriffe sind nicht ideologisch getrieben sondern rein finanziell motiviert – und häufig auch hochprofessionell ausgeführt. Schlagzeilen machte Anfang 2016 die Ransomware „Locky“, die mehre Krankenhäuser und Behörden infizierte und deren Daten verschlüsselte. Das Patientenmanagement der Einrichtungen war daraufhin einige Zeit nur eingeschränkt funktionsfähig, weil viele Systeme heruntergefahren werden mussten.

Fälle wie diese zeigen einmal mehr, wie wichtig eine effektive IT Security für Industrie 4.0 und IoT ist. Beide Trends führen zu enormen Herausforderungen, die wiederum Anforderungen an die IT Security im Unternehmen stellen. Wegen der zunehmenden Zahl an Endgeräten benötigen Unternehmen ein zentralisiertes Management aller Daten, Devices und Prozesse. IT Security Teams müssen den Schutz der Kommunikation im Unternehmensnetzwerk durch die Verschlüsselung von Daten und die Authentifizierung von Geräten und Nutzern sicherstellen. Die Zunahme von Geräten führt unweigerlich zu einer stetig steigenden Komplexität, weshalb auch nach der Implementierung von Industrie 4.0- und IoT-Lösungen Software-Updates für Geräte jederzeit möglich sein müssen. Um dies zu gewährleisten, ist ein automatisiertes Patch Management unerlässlich. Damit werden manuelle Fehler vermieden und aktuelle Patches und Updates immer sofort installiert – schließlich resultieren die meisten Datenschutzverletzungen aus Sicherheitslücken, die bereits älter als ein Jahr sind. Je größer die Anzahl an vernetzten Devices wird, desto wichtiger wird auch ein flexibles und hoch-skalierbares Unified Endpoint Management für den schnellen und lückenlosen Schutz aller Geräte. Zudem benötigen Unternehmen effiziente Cyber und Endpoint Security, um die zahlreichen Endpunkte im Firmennetzwerk gegen Cyber-Angriffe und Datenschutzverletzungen zu schützen. Abgerundet wird dieses Maßnahmenpaket durch Remote Monitoring und Fernwartung. Das heißt: Industrie 4.0 und IoT stellen umfassende Anforderungen an Patch Management, Unified Endpoint Management, Network Security, Endpoint Security, die Verschlüsselung von Daten und die Authentifizierung von Geräten und Gerätenutzern – und alles muss von zentraler Stelle aus gemanagt werden.

Ein ganzheitlicher Security-Ansatz

Diesen Anforderungen kann nur ein ganzheitlicher IT-Security-Ansatz gerecht werden – man spricht von „Defense in Depth“. Dieser Ansatz baut durch multiple und redundante Sicherheitsschichten ein höchstmögliches Sicherheitsniveau auf. Angriffe werden mittels unabhängiger Verteidigungslinien verzögert, um Zeit für Gegenmaßnahmen zu gewinnen. Angewandt auf die IT Security geht es also darum, Folgeangriffe eines Angreifers abzuwehren, der zwar eine erste Hürde genommen hat, aber noch weitere Hindernisse überwinden muss, bevor er größeren Schaden anrichten kann. Im Industrie 4.0- und IoT-Umfeld bildet Unified Endpoint Management (UEM) den Kern eines mehrstufigen Defense-in-Depth-Konzepts und umfasst Endgerätesicherheit für industrielle Steuerungskomponenten, IoT Devices sowie User Devices und Device Management für alle Endgeräte. Auch Netzwerksicherheit, Cyber Security und Application Management sind unverzichtbarer Teil eines Defense-in-Depth-Ansatzes. Für ganzheitlichen Schutz sollten Configuration Management, Patch Management, Firewall und Antivirus sowie Device und Port Control die wichtigsten Verteidigungslinien für die IT Security bilden. Ist ein Schadprogramm dennoch in das Netzwerk vorgedrungen, kann seine Ausführung durch intelligentes Whitelisting verhindert werden. Als letzte Verteidigungsmaßnahme kann schließlich Data Encryption sensible Unternehmensdaten verschlüsseln und so vor Fremdzugriff schützen.

Der Markt für Industrie 4.0- und IoT-Lösungen ist geprägt von großer technischer Komplexität. Um weitere Komplexität zu vermeiden, wird IT Security bei der Implementierung häufig nur nachrangig berücksichtigt – spätere Security-Updates sind daher die Regel. Ähnliches gilt für die Anbieter von IT-Service-Management-Lösungen. Besonders im für Industrie 4.0 und IoT wichtigen Segment Industrial IT Security bieten die meisten Anbieter lediglich Einzel- oder Teillösungen an, die keinen ganzheitlichen Defense-in-Depth-Schutz bieten. Als einer von wenigen Anbietern fokussiert sich HEAT Software bereits heute auf das komplexe Thema Industrial IT Security und bietet mit Unified Endpoint Management eine umfassende Defense-in-Depth-Lösung für Steuerungskomponenten von kritischen Infrastrukturen und industriellen Fertigungssystemen im Markt an.

Expertenkommentare:

„IT-Security war noch nie so herausfordernd wie heute. Security-Teams stehen aufgrund zunehmender Komplexität und der Vielzahl von Steuerungs- und Endgeräten, die Support, Management und Sicherung benötigen, vor großen Herausforderungen. Besonders bei der Einführung von Industrie 4.0- und Internet-of-Things-Initiativen sollte IT Security höchste Priorität haben. Die Einführung einer ganzheitlichen Strategie, die das Security Management automatisiert, vereinfacht und weiterentwickelt, ist die einzige Möglichkeit, mit der fortschreitenden Digitalisierung schrittzuhalten. Mit den Unified-Endpoint-Management-Lösungen von HEAT Software können Unternehmen sowohl traditionelle als auch industrielle und mobile Endpunkte über den gesamten Lebenszyklus hinweg effizient managen und ganzheitlich schützen.“

Philipp Steiner, Senior Account Executive, HEAT Software

„IT Security rund um Industrie 4.0 und dem Internet of Things hat Priorität 1 – und Unternehmen müssen jetzt handeln. Unternehmen fragen sich aber oft, auf welche IT-Security-Anforderungen sie sich im Umfeld von Industrie 4.0 und IoT als erstes fokussieren sollten. Die Experton Group kommt hierbei zu dem Ergebnis, dass Schadsoftware die größte Bedrohung ist und daher als Priorität 1 eingestuft werden sollte. Der Schutz der Systemverfügbarkeit hat ebenfalls oberste Priorität in der Produktions-IT. Das Thema Datenverschlüsselung kann als etwas geringer eingestuft werden, darf aber in keinem Fall vernachlässigt werden. Das liegt daran, dass in der Produktions-IT die Systemverfügbarkeit wesentlich höher gewichtet wird als die Datenvertraulichkeit. Beim Thema Authentifizierung scheiden sich die Geister ein wenig. Die Authentifizierung von Geräten kann mit Priorität 2 eingestuft werden, die Authentifizierung von Gerätenutzern muss dagegen eindeutig mit Priorität 1 bewertet werden. Damit bleibt festzuhalten, dass Unternehmen die Themen Patch und Device Management, Network und Cyber Security sowie die Authentifizierung von Gerätenutzern unbedingt fokussieren sollten. Unabhängig davon kann aber auf ein umfassendes IT-Security-Konzept nicht verzichtet werden.“

Arnold Vogt, Lead Advisor Internet of Things & Industrie 4.0, Experton Group AG