Cybersecurity-Spezialist Stefan Turi, Rockwell Automation

„Kleinere Unternehmen gelangen schwieriger an Ressourcen“

Firmen sichern ihre zunehmend konvergierten IT- und OT-Infrastrukturen mit holistischen Konzepten gegen ungewollte Zugriffe ab. ‚Industrielle Demilitarisierte Zonen‘ bieten zusätzlichen Schutz, sagt Stefan Turi von Rockwell Automation. Dabei kann es gerade für kleinere Firmen aufgrund des Fachkräftemangels schwierig sein, eigene Expertise aufzubauen, schildert der Cybersecurity-Spezialist.

Stefan Turi ist Business Development Lead - Industrial Networks & Security Services bei Rockwell Automation. (Bild: Rockwell Automation GmbH)
Stefan Turi ist Business Development Lead – Industrial Networks & Security Services bei Rockwell Automation. (Bild: Rockwell Automation GmbH)

Die Berichte über, aus Sicht der Angreifer erfolgreiche, Cyberangriffe im Industrieumfeld reißen nicht ab. Sind die Angreifer zu schlau oder die Firmen zu nachlässig?

Stefan Turi: Klar ist, dass die Methoden der Angreifer und Cyberkriminellen immer perfider und ausgeklügelter werden – und Firmen dadurch vor enorme Herausforderungen stellen. Denn viele Unternehmen weisen eine gewachsene und äußerst inhomogene Infrastruktur auf, die teilweise über Jahrzehnte stetig gewachsen ist – die Implementierung eines umfassenden und praktikablen Cybersecurity-Konzepts wird dadurch wesentlich erschwert.

Unsere Berichterstattung zeichnet seit Jahren nach, wie OT- und IT-Infrastrukturen zusammenwachsen. Wie sieht das Rockwell-Schutzkonzept aus?

Turi: Die Konvergenz von IT und OT kann nur mit einem umfassenden und holistischen Cybersecurity-Ansatz gelingen. Beide Systeme verfolgen allerdings unterschiedliche Kern-Ziele: Für den Shopfloor ist es unerlässlich, dass die Produktionsparameter möglichst hoch sind und zugleich Ausfallzeiten und Instandhaltungszeiträume so weit wie möglich reduziert werden. Für die IT hingegen sind der Datenschutz sowie die Absicherung der Produktion essenziell. Ein sogenanntes Connected Enterprise und damit gleichbleibend hohe Produktionsparameter können aber nur bei einem konstanten Datenaustausch erfolgreich umgesetzt werden – ein holistisches Konzept ist notwendig, das die Cybersecurity-Bedürfnisse von OT und IT kombiniert. Rockwell Automation setzt dabei auf Standardisierung und Virtualisierung der Produktions-IT mit industriellen Data Centern und ‚Industrielle Demilitarisierte Zonen‘, auch IDMZ genannt.

In der Netzwerktechnik werden ‚Demilitarisierte Zonen‘ seit Jahrzehnten eingerichtet. Was ist das und welchen Nutzen spielt dieses Konzept im Industriesegment aus? Welche Besonderheit stellen ‚Industrielle Demilitarisierte Zonen‘ dar?

Turi: Eine Demilitarisierte Zone, oder auch DMZ, findet sich sinnvollerweise überall dort, wo man vermeiden möchte, dass bestimmte Teile eines Unternehmens mit anderen Teilen direkt kommunizieren. So können etwa besonders sensible Unternehmensbereiche und -daten vor Cyberattacken oder Ransomware geschützt werden – zwischen ihnen und potenziellen Einfallstoren steht schlussendlich immer noch eine Pufferzone. Konkret bedeutet das, dass der Datenaustausch zwischen dem Unternehmensnetzwerk und einer schützenswerten Infrastruktur durch eine weitere Instanz abgesichert ist. So wird der Datentransfer und Informationsfluss abgesichert und kontrolliert. Während reguläre DMZen sich praktisch überall implementieren lassen, wo eine solche Cybersecurity-Architektur benötigt wird, verfolgen wir bei Rockwell Automation mit der IDMZ einen individuellen Ansatz für die Industrie. Systeme wie das MES, Anwendungen zur Fernwartung, Anti-Virus-Lösungen oder WSUS müssen in der Lage sein, auf gewisse Daten zuzugreifen – auch jenseits des OT-Netzwerks. Genau hier bieten die IDMZ zusätzlichen Schutz.

Sie erwähnten einen holistischen Ansatz, wie unterscheidet sich dieser von anderen Cybersecurity-Lösungen? Und wie setzen Firmen ihn um?

Turi: Ein holistisches Konzept für Cybersecurity muss auch die weiteren Schritte der digitalen Transformation hin zum Connected Enterprise einbeziehen. Verantwortliche sollten sich darüber im Klaren sein, wie ihre Anlage in zehn Jahren konzipiert sein muss und welche Vorkehrungen für einen sicheren Betrieb getroffen werden sollten. Die Konvergenz zwischen OT und IT muss in diese Planungen einbezogen werden.

Wieviel IT-Expertise müssen Firmen abstellen können, um so ein holistisches Konzept sicher und lückenlos betreiben zu können?

Turi: Die Frage ist vielmehr, wie viel IT-Expertise aktuell noch aufgebaut werden kann. Größere Unternehmen wissen um die Relevanz einer zukunftsfähigen Cybersecurity-Strategie und handeln bereits – gleichzeitig liegt ein Fokus auf der Weiterentwicklung dieser Konzepte. Kleinere Unternehmen werden es schwieriger haben, an entsprechende Ressourcen zu gelangen. Diese Situation wird sich durch den zunehmenden Fachkräftemangel weiter verschärfen. Umso wichtiger ist es für Unternehmen, auf weitreichende Expertise zu setzen – entweder durch die Ausbildung eigener Mitarbeiter oder durch eine Zusammenarbeit mit Dienstleistern wie Rockwell Automation.

Die geopolitischen Entwicklungen lassen auf eine steigende Bedrohungslage schließen. Reichen verfügbare Schutzkonzepte und Lösungen aus? Anders ausgedrückt: Sollten Firmen ihre OT/IT-Datenprojekte erst einmal pausieren?

Turi: Wichtige OT/IT-Projekte zu pausieren, weil sich die Cybersecurity-Lage zuspitzt, ist auf keinen Fall ratsam. Das wäre, als würde man den eigenen PC vom Internet abkoppeln, weil es keine Sicherheits-Updates mehr für das Betriebssystem gibt. Natürlich entgeht man so der aktuellen Bedrohungslage – gerät zugleich aber auch massiv ins Hintertreffen und muss um die eigene Konkurrenzfähigkeit bangen. Zudem steigen die Investitionskosten für den Zeitpunkt X – also wenn man sich entscheidet, doch wieder aktiv zu werden – rapide an. Stattdessen sollten Unternehmen eine nachhaltige Cybersicherheits-Strategie entwickeln, um adäquat auf Bedrohungen reagieren zu können.

Angenommen, die Hacker sind im Firmennetz. Welche Hebel sollten Organisationen etabliert haben, um durchkommende Angriffe zu moderieren?

Turi: Das hängt vollkommen von der Art der Bedrohung und den implementierten Sicherheitskonzepten ab. Ist etwa eine umfassende IDMZ installiert, können sich Hacker vielleicht auf einzelnen Unternehmenssystemen tummeln, die Produktion kann durch die Sicherheitsvorkehrungen jedoch verschont bleiben. In der Konsequenz sollten die Unternehmensnetzwerke vollständig bereinigt werden. Ist die Produktionsumgebung hingegen befallen, muss sofort Schadensbegrenzung betrieben werden. Ein solches Worst-Case-Szenario kann einen längeren Stillstand der Produktion bedeuten – und schlussendlich auch zu schwerwiegenden Konsequenzen für das Unternehmen führen. Umso wichtiger ist es, dass man vorsorgt, indem man für diese Szenarien Playbooks sowie Backup- und Restore-Konzepte entwickelt, um im Worst-Case entsprechend schnell reagieren zu können.

Vielen Dank für das Gespräch!







  • Ähnlichkeit erkannt, Kosten reduziert

    In der Variantenfertigung können Medien- und Systembrüche sowie Prozesse ohne digitales Abbild schnell zu Fehlern und Fehleinschätzungen führen. Wer die Daten hingegen…


  • Innovationstreiber Thin[gk]athon: Kollaborative Intelligenz trifft auf Industrie-Expertise

    Der Thin[gk]athon, veranstaltet vom Smart Systems Hub, vereint kollaborative Intelligenz und Industrie-Expertise, um in einem dreitägigen Hackathon innovative Lösungsansätze für komplexe Fragestellungen…


  • Prozessoptimierung in der anspruchsvollen Montage

    Das Familienunternehmen Fimab aus Neubulach im Nordschwarzwald setzt bei der Prozessoptimierung auf die Webanwendung Newdrive Analytics. Entwickelt wurde das Tool von einem…


  • Was Assistenzsystemen oft im Weg steht

    Mit digitaler Werkerassistenz unterstützen Hersteller die Montageprozesse bei kleineren Losgrößen. Dabei sehen sich Unternehmen bei der Integration solcher Systeme oft mit Herausforderungen…


  • IT-Modernisierung als Softwareprojekt

    Softwarewechsel, alte Hardware und fehlende Skalierbarkeit – für die IT-Modernisierung gibt es viele Gründe. Wer umfassende Projekte dieser Art strategisch plant und…