IT-Sicherheit für KMUs im Maschinenbau

Die IT-Systeme von KMU sind in besonderem Maße gefährdet, Opfer von Cyberattacken zu werden. Die fortschreitende Digitalisierung, fehlende finanzielle Ressourcen und fehlendes fachliches Know-how machen die Unternehmen zum vergleichsweise einfachen Ziel für Angreifer. Um KMU dabei zu helfen, sich wirksam gegen Cyberangriffe zu schützen, haben im BMBF-geförderten Projekt IUNO Insec Partner aus Wissenschaft und Wirtschaft einfach einsetzbare Lösungen entwickelt. Dazu gehören :

  • Werkzeuge zur Bedrohungsmodellierung und zur automatisierten Anomalie-Erkennung
  • Lösungen für mehr Sicherheit bei der Nutzung von Industrial-Clouds
  • der sichere Fernzugriff auf Maschinen, etwa für eine sichere Fernwartung
  • ein kontrollierbares, vertrauenswürdiges Nutzungsmanagement in verteilten digitalen Wertschöpfungsnetzen

Beispiel für Werkzeuge, die im Rahmen von IUNO Insec entwickelt wurden:

Testbed zur Evaluation von IIoT-Security

Das Testbed erlaubt eine dynamische Konfiguration von industriellen Netzwerkkomponenten, die auch Dritte nutzen können. Es kann verwendet werden, um das Verhalten der Produktionsumgebung mit und ohne Sicherheitslösungen im Angriffsfall zu simulieren. Für das Testbed wird nur ein Webserver benötigt, was seinen Einsatz in KMU vereinfacht. Die Bibliothek der unterstützten IIoT-Komponenten ist vorkonfiguriert und dynamisch durch Drag-and-Drop nutzbar. Auch eine Konfiguration eigener Geräte durch den Endanwender ist möglich.

Datenbasierte Anomalie-Erkennung

Mit der Methodik lassen sich Abweichungen in verschiedenen Daten-Szenarien aufdecken, zum Beispiel in Bilddateien, Netzwerkdatenströmen und Finanzdaten. Unerwünschte Zustände, die etwa durch einen IT-Angriff auf Produktionskomponenten verursacht wurden, können frühzeitig erkannt und Gegenmaßnahmen eingeleitet werden. Die Methode ist besonders für den Einsatz in heterogenen Produktionslandschaften geeignet und kann ohne Vorwissen über mögliche Anomalien eingerichtet und ausgeführt werden.

Kontinuierliche Bedrohungsmodellierung

Bedrohungs- und Risikomodellierungen sind dokumentenlastig und komplex. Eine browsergestützte graphische Benutzeroberfläche vereinfacht es, Architekturmodelle als Basis einer Bedrohungsmodellierung zu erstellen. Mithilfe einer Modellierungssprache und einem graphischen Werkzeug zur Erstellung von Bedrohungsmustern lassen sich bereits existierende Architekturmodelle einfach und nutzungsfreundlich kontinuierlich analysieren.

Digitale Zwillinge mit BAScloud

Die BAScloud (BAS: Building Automation System) bildet Daten der lokalen Infrastruktur in einem digitalen Zwilling in der Cloud ab. Dies erfolgt durch digitale Erfassung, Normierung, Speicherung und Bereitstellung von Messdaten. Auch Sollwerte können sicher in die Infrastruktur zurückgesendet werden. Sie verfügt über eine Schnittstelle (API), um relevante Daten für Drittsysteme und -services verfügbar zu machen. Ein Rollen- und Rechte-System erlaubt ein feingliedriges Berechtigungsmanagement. Das technische Netzwerk ist vom Internet getrennt und bleibt so vor möglichen Cyberangriffen geschützt. Die BAScloud steht als Software-as-a-Service (SaaS) zur Verfügung.

Sicherer Fernzugriff auf Maschinen

Die Lösung ist speziell für den Einsatz von sicheren Fernwartungsdienstleistungen konzipiert. Durch die Kombination von VPN- und SDN-Technologien werden sichere Verbindungen von außerhalb zu einem bestimmten Endpunkt innerhalb des Unternehmensnetzwerks hergestellt. Die Verwaltung der notwendigen Kontrollen läuft automatisiert ab. Für eine benutzerfreundliche Prozessgestaltung erfolgt die Planung und Durchführung der Fernwartungseinsätze über eine Cloud-Plattform mit verschlüsselter und authentifizierter Verbindung. Die eingesetzten Technologien sind Open Source verfügbar. Damit sind sie unabhängig von Drittanbietern und werden kontinuierlich von der Community weiterentwickelt.

Partner des vom Bundesministerium für Bildung und Forschung (BMBF) geförderten Projekt IUNO Insec sind das Fraunhofer-Institut für Angewandte und Integrierte Sicherheit AISEC, accessec, axxessio, das Deutsche Forschungszentrum für Künstliche Intelligenz (DFKI), das Fraunhofer-Institut für Sichere Informationstechnologie SIT und die Technische Universität Darmstadt, Fachgebiet Datenverarbeitung in der Konstruktion (DiK).

Roger Homrich

Recent Posts

Podcast: Warum Zero Trust zur Unternehmenskultur gehören sollte und die OT Teil des Zero Trust-Konzepts sein muss

  Die Abwehrstrategie geht vom bisherigen Threat-Hunting hin in Richtung Risk-Hunting“, sagt Zero-Trust-Experte Christoph Schuhwerk…

1 Tag ago

Stellenabbau durch Künstliche Intelligenz

ifo-Institut: Mehr als ein Viertel der Unternehmen geht davon aus, dass KI in den kommenden…

4 Tagen ago

Vom Tool zum Teammitglied: Wie KI die Zusammenarbeit neu definiert

„KI ist mehr als nur ein persönlicher Produktivitäts-Booster“, sagt Veit Brücker von Asana im Interview.…

4 Tagen ago

SÜDPACK Medica digitalisiert Vertrieb mit SAP Sales Cloud V2

Adesso schließt CRM-Implementierung in SAP S/4HANA-Landschaft im Greenfield-Ansatz innerhalb eines halben Jahres ab.

4 Tagen ago

Licht an!

Lampenwelt steigert mit SoftwareOne und Microsoft Azure ihre Effizienz.

6 Tagen ago

KI-Agenten übernehmen zunehmend den B2B-Kundendienst

Weltweit werden bis 2028 voraussichtlich mehr als zwei Drittel aller Kundendienst- und Supportinteraktionen mit Technologieanbietern…

1 Woche ago