Youtube schauen an der Maschine

Christian Haas leitet am Fraunhofer IOSB in Karlsruhe das IT-Sicherheitslabor, in dem Unternehmen Angriffe auf ihre Produktionstechnik simulieren können.

In Pocket speichern vorlesen Druckansicht
Lesezeit: 2 Min.
Von
  • Bernd Müller

Wie gut ist die deutsche Industrie gegen Hackerangriffe gewappnet?

Das Bild ist durchwachsen. Es gibt kleine Betriebe, die viel tun, und Große, die gar nichts machen. Dabei sollte man meinen, dass große Unternehmen mehr Ressourcen haben, um sich gegen Cyberangriffe zu schützen.

Woran hakt es?

Es ist weniger ein technisches Problem als ein organisatorisches. Oft gibt es keine Ansprechpartner für das Thema, die IT-Abteilung macht es dann mit. Allerdings ist die Produktionstechnologie etwas völlig anderes als die IT im Büro. Wenn man am PC ein Windows-Update aufspielt, ist das in ein paar Minuten erledigt, in der Produktion dagegen kann ein Update eine Maschine für Stunden lahmlegen und das ist natürlich teuer. Oft fehlt auch eine Zugangskontrolle, Fremde gelangen viel zu leicht in die Fertigungshalle.

Warum ist das so? Arbeiten Produktionsanlagen heute nicht auch mit moderner IT?

In vielen Fabriken sind Maschinen seit 20 Jahren in Betrieb, die bisher abgeschottet waren. Jetzt werden sie vernetzt und damit werden sie angreifbar. Neue Maschinen sind zwar von vornherein vernetzt, allerdings hinkt die Software-Entwicklung um Jahre dem Stand der Technik im Office-Bereich hinterher, so dass die nicht unbedingt sicherer sind.

Fraunhofer IOSB

Was sollten Unternehmen tun?

Sie brauchen ein ganzheitliches Sicherheitskonzept, das zum Beispiel Zugangskontrollen umfasst und die Mitarbeiter schult. Viele Angriffe sind nicht gezielt, sondern passieren aus Versehen, zum Beispiel weil ein Mitarbeiter auf dem Bildschirm der Maschine Youtube-Videos schaut. Unternehmen sollten sich an IEC 62433 orientieren, das sich als Branchenstandard zur IT-Sicherheit etabliert hat.

Sollte man eine Firma beauftragen, durch Hacking Schwachstellen zu suchen?

Ich bin kein Freund von Pen-Testing, zumindest nicht als erste Maßnahme. Wenn ein Pen-Tester ein ungesichertes System angreift, findet er immer Lücken. Der Erkenntnisgewinn ist dann gering. Besser ist es, erstmal geeignete Schutzmaßnahmen zu ergreifen und erst dann zu testen, ob es noch Lücken gibt.

Wie hilft dabei das IT-Sicherheitslabor des Fraunhofer IOSB?

Im Labor haben wir eine Produktionsumgebung nachgestellt, in der Mitarbeiter von Unternehmen Angriffe erleben können und abwehren müssen. Das gibt ein gutes Gefühl, wie so etwas real abläuft. Die Betriebe können auch eigene Komponenten mitbringen und testen, manche haben auch akute Probleme. Dazu haben wir eine ganze Bibliothek von Angriffstools, wie sie auch Hacker benutzen.

(bsc)