Die jüngsten technologischen Fortschritte sowie der Druck, im Zuge der COVID-19-Pandemie Lösungen für die Fernwartung zu finden, tragen dazu bei, dass das industrielle Internet der Dinge (Industrial Internet of Things, IIoT) immer schneller Verbreitung findet. Das IIoT umfasst die Vernetzung von Anlagen mit zustandsüberwachung Sensoren und Software, um die Integration mit Desktop-Computern und mobilen Geräten zu ermöglichen. Mit diesen Fortschritten steigt jedoch auch die Notwendigkeit, Cyber-Sicherheitsrisiken effektiv zu managen.

Das IIoT eröffnet eine neue Welt innovativer Wartungs- und Zuverlässigkeitslösungen, von übergeordneten Steuerungs- und Datenerfassungssystemen (SCADA) bis hin zur Echtzeit zustandsüberwachung von speicherprogrammierbaren Steuerungen (SPS). Leider birgt die Anbindung Ihrer Produktionsanlage an das Internet auch ein noch nie dagewesenes Risiko für Cyberangriffe. Wenn Sie noch nicht von einem Angriff betroffen sind, ist es vielleicht nur eine Frage der Zeit. Glücklicherweise werden erhebliche Fortschritte bei der Verbesserung der Widerstandsfähigkeit von IIoT-Systemen gegen Cyberangriffe gemacht.

In einem kürzlich abgehaltenen Best Practice-Webinar von Fluke Accelix zum Thema "Management von Cybersecurity-Risiken in der Instandhaltung und Zuverlässigkeit" wurden mehr als 100 Fachleute aus der Fertigungsindustrie gebeten, die Bedeutung von Cybersecurity bei der Erwägung von Softwarelösungen für die Instandhaltung und Zuverlässigkeit zu bewerten. Hier sind ihre Antworten:

  • Auftragskritisch - 68%
  • Irgendwie wichtig - 32%
  • Nicht wichtig - 0%
  • Nicht sicher - 0%

Dies ist ein positiver Schritt hin zu mehr Sicherheit vor Cyberangriffen. Bevor wir uns mit dem eigentlichen Schutz befassen, wollen wir untersuchen, wie sich Cyberangriffe auf Produktionsanlagen auswirken können.

Wie sich Cyberattacken auf die Fertigungsindustrie auswirken

Ransomware-Angriffe auf bekannte Unternehmen haben in den letzten Jahren drastisch zugenommen. Leider betrachten Cyberkriminelle das produzierende Gewerbe als ein hochwertiges Ziel.

Einem Forschungsbericht von Morphisec vom Juni 2021 zufolge wurde allein in den letzten 12 Monaten jedes fünfte Fertigungsunternehmen in den USA und Großbritannien Opfer von Cyberangriffen. Darüber hinaus ist das produzierende Gewerbe für fast ein Viertel der Ransomware-Angriffe verantwortlich.

Phishing-, Datendiebstahl-, Lieferketten- und Ransomware-Angriffe sind mittlerweile normal. Böswillige Akteure stehlen Anmeldeinformationen, geben sensible Daten preis und fordern Lösegeld für geistiges Eigentum. Einige Angriffe treffen Unternehmen so schwer, dass sie gezwungen sind, den Betrieb zu unterbrechen oder einzustellen, was zu Ausfallzeiten und Produktivitätsverlusten in Millionenhöhe führt, während sie sich von dem Vorfall erholen.

Ein Paradebeispiel dafür ist die russische kriminelle Gruppe REvil, die für den Diebstahl vertraulicher Dateien des Apple-Partners Quanta Computer Inc. verantwortlich ist, dem größten Laptop-Hersteller der Welt.

Die Hacker versuchten, 50 Millionen Dollar von dem multinationalen Technologieunternehmen zu erpressen, um die Veröffentlichung von Schaltplänen und Bildern zu verhindern, die die Pläne für eine bevorstehende Laptop-Version enthielten. Während unklar ist, ob dieses Lösegeld gezahlt wurde, hat ein anderes Unternehmen, JBS USA Holdings Inc., zugegeben, dass es der russischen kriminellen Gruppe ein Lösegeld in Höhe von 11 Mio. USD gezahlt hat, um eine weitere Unterbrechung seiner Prozesse zu verhindern, nachdem ein Hack eine vollständige Abschaltung seiner Anlagen erzwungen hatte.

Vorbeugende Wartung hilft bei der Verwaltung von Cybersecurity-Risiken und der Abwehr von Cyberangriffen

Die Planung der vorbeugenden Instandhaltung (PM) zur Aufrechterhaltung des Betriebs von Anlagen ist unerlässlich. Aber das ist nicht die einzige Art der Wartung, die Sie planen sollten. Eine regelmäßige vorbeugende Wartung Ihrer SCADA-, SPS- und Computerized Maintenance Management-Systeme(CMMS) verringert die Anfälligkeit für Cybersecurity.

Indem Sie Ausfallzeiten einplanen, um Software zu aktualisieren und Patches aufzuspielen, halten Sie Ihre Cybersicherheitsumgebung gehärtet. Härtung ist eine Form des Schutzes vor Cyberangriffen, bei der Systemlücken geschlossen werden müssen, die Hacker häufig nutzen, um das System zu übernehmen und Zugang zu sensiblen Daten zu erhalten.

Es ist auch wichtig zu wissen, was Ihr Wartungsteam tun wird, wenn es zu einem Verstoß kommt. Nehmen Sie sich die Zeit, Reaktionsprotokolle und Wiederherstellungspläne für den Fall eines Angriffs zu entwickeln und vorzubereiten.

3 Schritte zur Verwaltung des Cybersicherheitsrisikos 

Vertraulichkeit, Integrität und Verfügbarkeit sind die drei Säulen des sogenannten CIA-Dreiklangs - wenn eine oder mehrere dieser Komponenten verletzt werden, steigt das Risiko eines Angriffs. Unternehmen verwenden dieses Modell häufig, um eine Grundlage für die Cybersicherheit zu schaffen.

Die Festlegung von Informationssicherheitsrichtlinien auf der Grundlage des CIA-Dreiklangs leitet ein Team dazu an, wichtige Entscheidungen darüber zu treffen, welche Komponenten für bestimmte Datensätze, wie z. B. Sensordaten und das gesamte Unternehmen, am besten geeignet sind.

1. Vertraulichkeit

Zielsetzung: Sicherstellen, dass nur überprüfte Personen auf private Informationen zugreifen können.

Nur das wichtigste Wartungspersonal sollte die Erlaubnis haben, auf Daten zuzugreifen. Um die Möglichkeit eines Verstoßes zu verringern, sollten Sie den Zugang zu sensiblen Daten auf so wenige Personen wie möglich beschränken. Prüfen Sie, wer Zugang hat, und erteilen Sie die Erlaubnis nur, wenn sie für die Erledigung ihrer Aufgaben erforderlich ist.

Was können Sie jetzt tun? Überprüfen Sie die Datenzugriffsebenen in Ihrem Unternehmen, einschließlich sensibler Informationen, die die Kontrolle über wichtige Geräte ermöglichen, wie z. B. ein SCADA-System. Viele Unternehmen kategorisieren die Wichtigkeit von Daten, um festzustellen, wie viel Schaden sie bei einer Freigabe anrichten würden.

2. Integrität

Zielsetzung: Sicherstellen, dass die Daten vertrauenswürdig und korrekt sind und nicht in unzulässiger Weise verändert wurden.

Datenintegrität bezieht sich auf die Gültigkeit und Genauigkeit der Daten während ihres gesamten Lebenszyklus. Die Betriebsabteilung des Unternehmens und seine Fähigkeit, die Einhaltung von Vorschriften nachzuweisen, hängen von zuverlässigen Daten ab.

Ungenaue Daten können die Beziehung zu Ihren Kunden schädigen und ein Unternehmen viel Geld kosten. Laut einer Gartner-Studie aus dem Jahr 2013 schätzten die befragten Unternehmen, dass ungenaue Daten sie im Durchschnitt 14,2 Millionen Dollar pro Jahr kosten. Unsere Abhängigkeit von Daten hat seitdem nur noch zugenommen.

Was können Sie jetzt tun? Bewerten Sie die Datengenauigkeit in Ihren Primärsystemen und führen Sie ein Audit durch, wenn Sie den Daten nicht voll vertrauen. Entscheiden Sie, wie viel Vertrauen Sie in Ihre Wartungsaufzeichnungen setzen wollen, und ermitteln Sie Schwachstellen und ob diese geschützt werden müssen. Führen Sie Kontrollen ein, die verhindern, dass unbefugte Benutzer irrtümlich Änderungen vornehmen oder Daten versehentlich löschen.

3. Verfügbarkeit

Zielsetzung: Sicherstellen, dass die Daten zur Verfügung stehen, wenn sie für die Entscheidungsfindung benötigt werden.

Wartungsdaten müssen auf Abruf verfügbar sein. Sie sollten den Prozentsatz der Betriebszeit kennen, der es einem Enterprise Asset Management (EAM) -System und anderen kritischen Systemen ermöglicht, kontinuierlich das Notwendige zu liefern. Instandhaltungssysteme müssen vor Korruption geschützt werden, damit die Systeme dem Unternehmen dienen können.

Was können Sie jetzt tun? Setzen Sie auf bewährte Verfahren der vorbeugenden Wartung (PM) für die IT-Infrastruktur, die Ihre Prozesse unterstützt. Vergewissern Sie sich, dass Sie wissen, was für die Aufrechterhaltung der Verfügbarkeit notwendig ist, und planen Sie Ausfallzeiten ein, um Patches auszuführen, die das System härten, um Angriffspunkte von außen zu reduzieren.

Wichtige Hinweise für das Management von Cybersecurity-Risiken in der Instandhaltung

  • Um die Vertraulichkeit, Integrität und Verfügbarkeit Ihrer Wartungsdaten zu schützen, müssen die richtigen Personen und Kontrollen vorhanden sein.
  • Betrieb und Wartung müssen sich über die Sensibilität der ihnen anvertrauten Daten im Klaren sein.
  • Betrieb, Wartung und IT müssen eng zusammenarbeiten.
  • Das menschliche Element ist einer der Hauptgründe für Datenverletzungen. Informieren Sie Ihre Mitarbeiter, um versehentliche Verstöße zu vermeiden.
  • Es ist wichtig, mit Ihren IT- und Sicherheitsabteilungen zusammenzuarbeiten. Wenn Sie sie frühzeitig einbeziehen, können sie Ihnen dabei helfen, Cybersecurity-Probleme effektiver zu entschärfen.
  • Entwickeln Sie eine übergeordnete IIoT- und Cybersicherheits-Checkliste, die Ausrüstung, Kommunikation und Protokolle, Umgebung und Sicherheit umfasst.