5G kann zu einem Katalysator für das Industrielle Internet der Dinge (IIoT) werden und weitere Innovationen anstoßen sowie dank automatisierten Prozessen zu mehr Effizienz führen. Dabei sollte man allerdings eines im Auge behalten: Die öffentlichen Mobilnetzwerke sind nicht für eine industrielle Nutzung ausgelegt, sondern für die Privatanwender. 

Das hat sowohl Auswirkungen auf die bereitgestellte Bandbreite als auch auf die Sicherheit. Um ihre Anforderungen erfüllen zu können, bauen Unternehmen, besonders diese, die in den kritischen Infrastrukturen agieren, daher eigene Mobilnetzwerke auf. Diese schaffen eine höhere Leistung, mehr Zuverlässigkeit und stabilere Verbindungen – aber gleichzeitig auch eine größere Angriffsfläche für Cyber-Attacken.

Im Zentrum: der Schutz von OT und die Einbindung der Mitarbeiter
Gerade angesichts der immer weiter steigenden Zahl an Cyber-Angriffen ist es essenziell für Unternehmen, ihre Betriebstechnologie (Operational Technology, OT) bestmöglich zu schützen. Das ist schon mit den bestehenden Netzwerken eine Herausforderung. Unternehmen denken zwar regelmäßig an die Sicherung der unternehmenseigenen IT-Netzwerke, richten den Fokus jedoch nicht (ausreichend) darauf, auch die OT-Netzwerke zu sichern.

In einem speziell zugeschnittenen 5G-Netz erhöht der Einsatz von IIoT-Geräten diese Herausforderung zusätzlich. Neben einer detaillierten Bestandsaufnahme der aktuellen IT- und OT-Sicherheit sollten Unternehmen ihren Blick auch auf die Mitarbeiter legen – denn nach wie vor stellt der Mensch die größte Fehlerquelle dar. Mit speziellen Schulungen und dem Aufbau von Kenntnissen innerhalb der Belegschaft beugen Unternehmen somit bereits gegen eines der häufigsten Einfallstore vor.

Vier Tipps, wie Unternehmen ein sicheres 5G-Netz aufbauen:

  1. Potenzielle Störungen isolieren & Produktionslinien am Laufen halten
    Ein wichtiger erster Schritt stellt die sogenannte Mikrosegmentierung dar: durch eine gezielte Steuerung der Zugriffskontrolle für alle Netzwerke und Geräte im Produktionsbereich werden Störungen frühzeitig isoliert und auf einen Teilbereich begrenzt. Konkret werden durch ein virtuelles Air Gap die Geräte in einer Produktionsumgebung von der Außenwelt isoliert und somit das Risiko erfolgreicher Angriffe reduziert.

    Dadurch kann der Schaden bei einem erfolgreichen Cyber-Angriff massiv eingegrenzt werden. Ein großer Vorteil von Mikrosegmentierung: Störungen bei einer Maschine lassen nicht die gesamte Produktionslinie stocken, sondern ermöglichen das gezielte Isolieren und Abschalten einzelner Geräte oder Netzwerke, an denen die Störung auftritt.

 

  1. Sicherheitsupdates nicht vernachlässigen
    Im nächsten Schritt sollten Unternehmen zum Schutz der Betriebstechnologie regelmäßige geplante Sicherheitsupdates veranlassen. Eine häufige Befürchtung ist, dass Software-Aktualisierungen den Produktionsbetrieb verzögern oder sogar unterbrechen könnten.

    Als Konsequenz daraus erhalten industrielle Geräte häufig kritische Updates nicht rechtzeitig, sodass bekannte Schwachstellen über Wochen oder sogar Monate bis hin zu Jahren bestehen bleiben können. In solch einem Fall helfen virtuelle Security Patches. Diese können die Geräte bei einem Angriff auf die Schwachstellen bis zum nächsten Software-Update oder Austausch der Geräte schützen.

  1. Definieren, wer Zugang zum Netz erhält
    Unternehmen sollten weiterhin sicherstellen, dass nur autorisierte Geräte und Benutzer Zugriff auf das private 5G-Netz haben. Abhilfe schafft dabei eine Zero Trust-Strategie: diese basiert auf der Annahme, dass grundsätzlich zunächst jeder Benutzer oder Gerät, das auf das Netzwerk zugreift, ein potenzielles Risiko darstellt. Benutzer und Geräte sollten sich in jedem Fall authentifizieren, bevor sie Zugang zu einem privaten 5G-Netzwerk erhalten – dies gilt auch für neu eingestellte Mitarbeiter, Lieferanten und Zulieferer sowie Kunden.

    Dabei haben Unternehmen die Wahl zwischen zwei Ansätzen: Die Authentifizierung kann entweder erfolgen, sobald Geräte und Nutzer Zugriff auf das Netzwerk erhalten (Zero Trust Access – ZTA) oder darüber hinaus, wenn Anwender Zugriff zu einer bestimmten Anwendung benötigen (Zero Trust Network Access – ZTNA). Beide Strategien führen zu einer zusätzlichen Absicherung des 5G-Netzes und zu einer umfassenden Kontrollmöglichkeit innerhalb des Netzwerkes.

  1. Auf industriespezifische Lösungen bauen
    Schließlich sollten für die Produktion besonders robuste Lösungen in Betracht gezogen werden: Die Elemente eines Sicherheitssystems müssen in der Regel in einer Produktionsumgebung mit möglichst wenig Platz auskommen und teilweise auf Hutschienen montiert werden. In einigen Fällen müssen sie zudem anspruchsvollen Bedingungen wie etwa hohen Temperaturen, hohem Staubaufkommen oder Feuchtigkeit widerstehen können.

Die jüngere Vergangenheit hat gezeigt, dass gerade kritische Infrastrukturen ein attraktives Ziel für Cyber-Angriffe bieten. Die Motivation der Angreifer kann sehr unterschiedlich sein – Erpressung, Industriespionage oder Lust an der Zerstörung – kein Unternehmen sollte sich in Sicherheit wähnen.

Daher ist der Cyber-Schutz der Produktionsumgebung von höchster Bedeutung, insbesondere bei Entwicklung und Ausbau privater 5G-Netzwerke. Denn die Verluste durch einen Cyber-Angriff übersteigen häufig in kürzester Zeit die Investitionskosten in ein entsprechendes Sicherheitskonzept.

Weitere Beiträge....

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.