Startseite » Allgemein » Produktionsnetze oft nicht ausreichend vor Datenmissbrauch geschützt

Produktionsnetze oft nicht ausreichend vor Datenmissbrauch geschützt

(Berlin, 27. März 2012) Fertigungssysteme stellen wegen der darin enthaltenen Produktinformationen ein sehr interessantes Ziel für die Wirtschaftsspionage dar, doch sind sie nach den Beobachtungen der Consultants des Security-Spezialisten mikado vielfach nicht ausreichend gegen Innentäter geschützt. So hat auch kürzlich erst eine Studie der Steinbeis-Hochschule Berlin ermittelt, dass es die Attacken zum Datenmissbrauch besonders auf die Produktions- und Entwicklungsabteilungen der Unternehmen absehen.

„Die Produktionsnetze sind ein äußerst sensibler Bereich, weil dort sowohl empfindliche Störungen in der Fertigung ausgelöst als auch ein unerlaubter Zugriff auf Produktgeheimnisse vorgenommen werden kann“, beschreibt mikado-Geschäftsführer Wolfgang Dürr die Problematik und erläutert sie am Beispiel der Produktion eines Food-Herstellers: „Die Informationen zu den Rezepturen haben eine enorme wettbewerbskritische Bedeutung, deshalb müssen sie mit einem Höchstmaß an Sicherheit vor einem möglichen Diebstahl geschützt werden. Das ist aber nicht die einzige Gefahrenquelle, denn wenn man sich vorstellt, es könnten Manipulationen der Rezepturen vorgenommen werden, entsteht sogar ein massives Imagerisiko für das Unternehmen. Je nach Produkt können böswillige Rezepturveränderungen durch Datenmanipulationen sogar zu Gesundheitsgefährdungen führen“, betont Dürr.

Wie groß letztlich das Gefahrenpotenzial ist, verdeutlicht er mit folgendem Hinweis: „Die Produktionsnetze sprechen nur noch IP, dadurch besteht grundsätzlich ein durchgängiger Datendurchgriff vom Internet bis zu den digital gesteuerten Robotorfingern.“

Der mikado-Geschäftsführer plädiert deshalb dafür, durch den Einsatz einer Network Access Control-Lösung (NAC) auch in den Produktionsnetzen eine sehr restriktive Zugangskontrolle zu etablieren. Solche Lösungen enthalten vorformulierte Sicherheitsregeln und verhindern somit unautorisierte Zugriffe durch nicht zugelassene Computersysteme wie etwa mobile Endgeräte. NAC stellt sicher, dass in dem Produktionsnetz nur Geräte Zugriff auf Ressourcen haben, wenn sie dafür zugelassen sind und wenn sie einem definierten Sicherheitsstandard genügen, also beispielsweise über einen ausreichenden Virenschutz verfügen“, erläutert Dürr die wesentlichen Vorteile.

Mit macmon verfügt die mikado über eine modulare NAC-Software, die ein LAN und WLAN vor unautorisierten Zugriffen schützt. Die Lösung lässt sich in wenigen Stunden installieren und zielt darauf ab, zur Vermeidung von Datendiebstahl und -missbrauch in der Produktion nur solche Geräte auf Ressourcen zugreifen zu lassen, die dafür explizit zugelassen sind und einem definierten Sicherheitsstandard genügen. Dabei werden folgende drei elementare Funktionen genutzt:

• Authentisierung: Alle Geräte, die Zugang zum Netz erhalten wollen, müssen sich vorab authentisieren. Dies beinhaltet auch eine Klassifizierung der Endgeräte, um weitere Policy-Entscheidungen auf Basis des Gerätetyps vornehmen zu können.

• Sicherheitsstatus-Prüfung: Vor dem Zugang eines Gerätes zum Produktionsnetz wird geprüft, ob das System über Schwachstellen verfügt und ob notwendige Sicherheitssoftware entsprechend den Unternehmensrichtlinien installiert ist. Da sich der Sicherheitsstatus, auch durch Manipulationen eines Benutzers, jederzeit ändern kann, wird diese Überprüfung regelmäßig wiederholt, solange das Gerät aktiv im Netzwerk ist.

• Autorisierung: macmon kann die Zugriffsrechte des Gerätes im Netzwerk entsprechend seiner Klassifizierung steuern. So werden etwa mobile Geräte speziellen VLANs zugeordnet, wo sie Zugang zur benötigten Infrastruktur haben und aus Sicherheitsgründen vom Datennetz separiert sind. Diese mobilen Devices genießen bei der NAC-Lösung eine besondere Aufmerksamkeit, da sie grundsätzlich als gefährdeter verglichen mit stationären Endgeräten einzuschätzen sind.

Weitere Informationen unter:
http://www.mikadosoft.de

Posted by on 27. März 2012. Filed under Allgemein. You can follow any responses to this entry through the RSS 2.0. You can leave a response or trackback to this entry

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Time limit is exhausted. Please reload CAPTCHA.


Blogverzeichnis - Blog Verzeichnis bloggerei.de Blog Top Liste - by TopBlogs.de Blogverzeichnis