Security
Sicherheitskritische Systeme in intelligenten Fertigungsanlagen

Von Udo Schneider* 4 min Lesedauer

Anbieter zum Thema

Aufgrund von Unwissenheit seitens der Anlagenbetreiber bieten sich Cyberkriminellen in vernetzten Produktionsumgebungen schnell eine Vielzahl möglicher Einfallstore. Welche Schwachstellen es zu kennen gilt.

Je weiter Produktionsumgebungen vernetzt werden, desto mehr potenzielle Angriffsziele gibt es für Kriminelle, doch diese müssen nicht ungeschützt bleiben.(Bild:  gemeinfrei /  Pixabay)
Je weiter Produktionsumgebungen vernetzt werden, desto mehr potenzielle Angriffsziele gibt es für Kriminelle, doch diese müssen nicht ungeschützt bleiben.
(Bild: gemeinfrei / Pixabay)

Der wachsende Markt für intelligente Systeme und flexiblere Produktionstechniken - oft als industrielle Internet-of-Things-Geräte bezeichnet - bietet einen interessanten Einstiegspunkt für Angreifer, den Unternehmen kennen sollten. Am Beispiel einer intelligenten Fertigungsanlage veranschaulichten Security-Forscher, wie Softwarebibliotheken von Drittanbietern dazu missbraucht werden können, Schadsoftware zu implementieren, um beispielsweise den Betrieb in der Produktion zu stoppen.
Bis das betroffene Gerät schließlich als Verursacher identifiziert und unschädlich gemacht werden kann, fallen anhaltende Ausfallzeiten durch die nicht verfügbaren Dienste an. Basierend auf dem Forschungsbericht Attacks on Smart Manufacturing Systems – A Forward-Looking Security Analysiskonnten Sicherheitsexperten verschiedene Komponenten von Smart-Manufacturing-Systemen identifizieren, die besonders anfällig für Cyberangriffe sind.

Industrielle Software, die als gebündelte Add-Ins, Erweiterungen oder Apps geliefert wird

Bis jetzt hat industrielle Software, die in Add-Ins, Erweiterungen oder Apps verpackt wurde, kaum Beachtung bekommen. Dabei handelt es sich um mächtige und oft unterschätze Angriffsvektoren. Vor allem wenn Beschaffungsplattformen wie App Stores nicht richtig vor Angriffen gesichert sind, bieten sie eine zusätzliche Möglichkeit, unbemerkt auf Systeme wie Engineering Workstations zuzugreifen und Schäden anzurichten.