Die Zeiten der abgeschotteten Produktionsinseln sind vorbei, inzwischen sind sie alle mit dem Internet verbunden und werden aus der Ferne gesteuert. In Produktionsunternehmen finden sich lokale, verteilte und Cloud-Umgebungen, eine Fülle von IoT-Devices. Zu Beginn der vierten industriellen Revolution sind diese Unternehmen ein lukratives Ziel für Cyber-Kriminelle, die immer häufiger gar nicht auf die Unternehmen selbst, sondern deren Lieferketten abzielen.
Der Data Threat Report 2022 von Thales beleuchtet die aktuelle Sicherheitslage der Produktionsindustrie.
Die Untersuchung wurde im Januar 2022 über eine Webumfrage durchgeführt, die sich an Fachleute aus den Bereichen Sicherheit und IT-Management weltweit richtete. Der vorliegende Bericht konzentriert sich auf eine Teilmenge der Umfragedaten, die 90 Führungskräfte und Praktiker aus dem Bereich der Sicherheit in der Automobilindustrie und 157 aus dem nicht-automobilen Bereich betreffen, und vergleicht ihre Antworten mit der Grundgesamtheit von 2.800 Befragten aus allen Branchen.
Das A und O der Cybersicherheit ist und bleibt der Mensch
Der Mensch hat das Privileg, der wichtigste und gleichzeitig der anfälligste Faktor der digitalen Welt zu sein. Viele Cyberangriffe im großen Stil haben ihren Ursprung in einem einfachen Konfigurationsfehler oder im Fehlverhalten eines Nutzers. Die Daten aus der Umfrage zeigen, dass der Mensch auf der Bedrohungsliste ganz oben steht, und zwar sowohl bei Automobil- als auch bei Nicht-Automobilherstellern.
Obwohl sich die Befragten der Cyber-Bedrohungen bewusst zu sein scheinen, gaben 7 von 10 Befragten der Multi-Faktor-Authentifizierung (MFA) nicht den Vorrang als effektivste Sicherheitstechnologie. Und obwohl einer von vier Herstellern angab, bereits jetzt mehr als 60 Prozent ihrer sensiblen Daten in der Cloud zu verschlüsseln, was drei Prozent über dem weltweiten Durchschnitt liegt, ist die Verschlüsselung eine weitere Technologie, der die Hersteller weniger Priorität einräumen als die Gesamtheit der weltweit Befragten. Schließlich zeigen die Daten der Umfrage, dass die Verwendung fortschrittlicher Authentifizierungsmethoden in Cloud-Diensten und -Anwendungen viel höher ist als bei herkömmlichen Anwendungen vor Ort.
Ransomware-Attacken als größte Gefahr
Fast drei von vier Teilnehmern beobachteten einen Aufwärtstrend bei Ransomware-Angriffen, während die Hälfte eine Zunahme von Malware, Denial of Service und Phishing/Whaling feststellte. Darüber hinaus gaben 80 Prozent der Teilnehmer an, dass sie über potenzielle Cyber-Bedrohungen bei der Fernarbeit sehr besorgt sind.
Fast ein Viertel (23 Prozent) der Automobilhersteller und 18 Prozent der Nicht-Automobilhersteller gaben an, einen Ransomware-Angriff erlitten zu haben, der zu finanziellen Verlusten, erhöhten Wiederherstellungskosten, dem Verlust sensibler Daten und Produktivität sowie Rufschädigung führte. Leider verfügen weniger als 50 Prozent der Teilnehmer aus dem verarbeitenden Gewerbe über konkrete Notfallpläne, die im Falle eines Ransomware-Angriffs aktiviert werden können.
Die Herausforderung beim Schutz sensibler Daten
Um ihre Daten wirksam zu schützen, müssen IT-Security-Verantwortliche wissen, wo sich ihre sensiblen Daten befinden. Mehr als die Hälfte der Teilnehmer aus der Automobil- und der Nicht-Automobilbranche geben an zu wissen, wo sich ihre Daten befinden. Dieser Prozentsatz ist fast identisch mit den 53 Prozent der Befragten aus allen Branchen. Die Umfrage ergab jedoch auch, dass nur 19 Prozent der Automobil- und 26 Prozent der Nicht-Automobilhersteller alle Daten so klassifiziert haben, dass sie tatsächlich schützenswerte Daten identifizieren können.
In der Produktionsindustrie werden in der Regel mehrere Tools für die Schlüsselverwaltung eingesetzt, was Risiko, Kosten und Komplexität erhöht. Die Umfrage ergab, dass 51 Prozent der Automobil- und 61 Prozent der Nicht-Automobilhersteller, fünf oder mehr Schlüsselmanagementlösungen verwenden.
Was den Schutz sensibler Cloud-Daten angeht, so haben sechs von zehn Befragten Verschlüsselung implementiert, aber nur 53 Prozent verwalten den Lebenszyklus ihrer Crypto-Schlüssel ordnungsgemäß. Die Verschlüsselung ist jedoch nur so gut wie die verwendeten Schlüssel; eine schlechte Verwaltung des Lebenszyklus der Schlüssel kann zu Schwachstellen und erhöhten Bedrohungen durch Cyberangriffe führen.
Einführung eines Zero-Trust-Ansatzes
Da die Fertigungsinfrastruktur in der Regel verteilt ist und in hohem Maße von Dritten abhängt, ist die Einführung einer Zero-Trust-Strategie ein Muss. Sie stellt sicher, dass der Zugriff auf weit verstreute, hochwertige Daten und Ressourcen sowohl innerhalb als auch außerhalb des Unternehmens mit den geringsten Privilegien erfolgt. Die Größe, Komplexität und Flexibilität der zugrundeliegenden Netzwerke und damit die Angriffsfläche hat sich mit der Umwandlung klassischer OT-Geräte, wie Industriesteuerungen, in IoT-Geräte ebenfalls erheblich vergrößert. Zero-Trust-Sicherheitstechniken sind in der Regel wirksam und leisten in diesen Umgebungen gute Dienste.
Im Vergleich zu den 29 Prozent in allen Branchen gaben 26 Prozent der Teilnehmer aus der Automobilbranche und 31 Prozent der Teilnehmer aus anderen Branchen an, dass sie Zero-Trust-Strategien anwenden und umsetzen. Die drei wichtigsten Bereiche, in denen die Befragten Zero Trust einsetzen wollen, sind der Cloud-Zugriff, der Zugriff vor Ort und die Verwaltung des Remote-Zugriffs, wobei der Cloud-Zugriff mit 64 Prozent bei den Automobilherstellern und 67 Prozent bei den Nicht-Automobilherstellern die erste Wahl ist.
Fazit
Sicherheitslücken haben die Hersteller aufgrund der stark verteilten Infrastruktur und des menschlichen Faktors zu spüren bekommen. Die fehlende Implementierung von Verschlüsselung und mangelhafte Schlüsselverwaltung trägt zum Problem der Datenschutzverletzungen bei. Der Bericht von Thales zeigt, dass sich die Mehr-Faktor-Authentifizierung als defensive Maßnahme entwickelt, aber noch nicht weit verbreitet ist. Der Zero-Trust-Ansatz gewinnt in Fernzugriffs- und Cloud-Umgebungen an Dynamik, aber um wirklich effektiv zu sein, sollte er überall und für jeden eingesetzt werden, unabhängig vom Standort. Ein Zero-Trust-Plan sollte durch Verschlüsselung und zentrale Schlüsselverwaltung einen von der jeweiligen Cloud-Infrastruktur unabhängigen Schutz der Cloud-basierten Assets beinhalten.
Im Zuge der Weiterentwicklung der Industrie sind Transparenz im gesamten Unternehmen, ein gemeinsames Verständnis und eine Kultur der Zusammenarbeit von entscheidender Bedeutung für die Verbesserung der IT-Sicherheit.