Donnerstag, November 21, 2024

Datensicherheit und Produktion – das unterschätzte Risiko

Auch im Produktionsumfeld schwärmt man von Digitalisierung und IT-basierten Systemen. Aber wie schlau ist dieser Ansatz, wenn Vernetzung zum betriebsrelevanten Risiko wird? Im Produktionsumfeld ist man sich den Gefahren oft zu selten bewusst.

Ich habe bei sehr vielen Projekten in der Produktion elementare Fehler von Cybersicherheit gesehen. Nicht selten stehen der User-Login und das Passwort festgeklebt am Monitor. Dieses – durchaus nicht unerhebliche – Sicherheitsrisiko ist aber noch das kleinste Problem.

ERROR-40 – Der Faktor Mensch
Noch immer stellen sich viele den typischen Cyberkriminellen als einen Nerd vor, der sich geschickt durch die Firewall des jeweiligen Unternehmens hackt. Aber warum so kompliziert, wenn es auch einfach geht? Als Einfallstor dienen in den meisten Fällen unachtsame Mitarbeitende eines Unternehmens, die mit ihrem Endgerät im Netz des Produktionsbetriebs hängen und durch einen Klick Tür und Tor öffnen.

Volatilität durch Vernetzung
So verlockend die Möglichkeiten durch Vernetzung sind, so groß ist auch deren Gefahr. Der Vorteil: Die Produktionsinfrastruktur ist mit Rechnern der Mitarbeitenden und Führungskräften sowie den Datenclouds der Maschinenhersteller verbunden. Dies ermöglichst Steuerung und Analysen in Echtzeit. Der Nachteil: In dem Moment, wenn eine einzelne Person einen falschen Anhang öffnet oder einen USB-Stick reinsteckt, kann es für das komplette System zu spät sein. Die Kriminellen haben meist ein einfaches Spiel und nicht selten halten sie sich lange Zeit im Netzwerk auf, bis sie überhaupt bemerkt werden. Auch in Österreich gibt es bereits viele Beispiele von Unternehmen, die aufgrund solcher Attacken ihre Produktion für Tage und Wochen einstellen mussten.
Weniger Komfort, mehr Sicherheit

Es gibt eine Lösung, um das Problem zumindest zu reduzieren: Alle Produktionsverantwortlichen müssen sich immer wieder die Frage stellen, ob systemkritische Anlagen wirklich vernetzt arbeiten oder ob diese nicht besser isoliert operieren sollen.

Sollte eine Datenanbindung in die Cloud des Herstellers nötig sein, können diese Anlagen in einem eigenen (virtuellen) Netzwerk betrieben werden. Damit wird verhindert, dass Mitarbeitende durch Unachtsamkeit potenzielle Schadsoftware in die kritische Infrastruktur übertragen. Dann kann man zwar nicht von jedem Ort aus in Echtzeit die Anlage überwachen. Dafür reduziert es die Gefahr von Angriffen und es zwingt insbesondere Führungskräfte dazu, öfters an den Ort des Geschehens zu gehen. Das sollten Führungskräfte sowieso im Sinne der kontinuierlichen Verbesserung tun – Cybersicherheit wäre da ein weiterer guter Grund.

Bild: iStock

Aktionen gegen Verwerfungen
Wer bremst, verliert

Related Posts

Log in or Sign up