Cyberangriffe auf die Herstellungsindustrie nehmen zu, wie der Anstieg der Angriffe um 15% im dritten Quartal 2023 im Vergleich zu 2022 zeigt. Da wir uns mitten in der Industrie 4.0, der vierten industriellen Revolution, befinden, sind Hochgeschwindigkeits-Internetverbindungen, die Cloud, industrielle Internet-of-Things-Geräte (IIoT), intelligente Sensoren und andere technologische Fortschritte immer stärker verbreitet. Diese haben zwar große Vorteile gebracht, bergen aber auch Risiken für die Cybersicherheit in der Fertigungsbranche. Um die erhöhte Angriffsfläche zu bewältigen und die Cybersicherheit in der Produktion zu stärken, sollten Unternehmen eine Lösung zur Analyse des Benutzer- und Entitätsverhaltens (User and Entity Behaviour Analysis,UEBA) als Teil ihrer Sicherheitsstrategie einsetzen.

Auf dieser Seite werden wir Folgendes behandeln:

Die Bedeutung der Cybersicherheit in der Fertigungsindustrie

Cybersicherheit ist in der Fertigungsindustrie aus folgenden Gründen von entscheidender Bedeutung:

Betriebliche Kontinuität: Die Produktionsindustrie stützt sich zunehmend auf vernetzte Systeme und automatisierte Prozesse. Cyberbedrohungen können diese Abläufe stören und zu erheblichen Ausfallzeiten, Produktionsverzögerungen und finanziellen Verlusten führen. Die Gewährleistung einer robusten Cybersicherheit trägt dazu bei, die Integrität und Zuverlässigkeit der Produktionssysteme in den Fertigungsanlagen aufrechtzuerhalten und die betriebliche Kontinuität zu gewährleisten.

Sicherheit der Lieferkette: Die Fertigungsindustrie ist bei der Beschaffung von Rohstoffen, Komponenten und Dienstleistungen auf ein komplexes Netzwerk von Lieferanten, Anbietern und Partnern angewiesen. Ein Cyberangriff auf einen beliebigen Teil dieser Kette kann zu Kaskadeneffekten führen, die den gesamten Produktionsprozess stören und sich auf den gesamten Fertigungsbetrieb auswirken. Die Implementierung starker Cybersicherheitsmaßnahmen trägt dazu bei, die Lieferkette vor solchen Unterbrechungen zu schützen und die Produktivität des Unternehmens zu erhalten.

Schutz von geistigem Eigentum und anderen sensiblen Daten: Hersteller investieren erhebliche Ressourcen in Forschung und Entwicklung, um neue Produkte, Prozesse und Technologien zu entwickeln. Ohne angemessene Cybersicherheitsmaßnahmen besteht die Gefahr, dass geistiges Eigentum wie geschützte Entwürfe, Formeln und Fertigungsmethoden gestohlen oder von Cyberangreifern kompromittiert werden. Darüber hinaus haben Hersteller auch mit anderen sensiblen Daten zu tun, z. B. mit Geschäftsgeheimnissen, Finanzdaten, Kundeninformationen, Mitarbeiterdaten, Lieferanteninformationen sowie betrieblichen und strategischen Informationen. Angriffe mit Datenschutzverletzungen können zu finanziellen Verlusten, rechtlichen Problemen, Rufschädigung und dem Verlust von Wettbewerbsvorteilen für Fertigungsunternehmen führen.

Einhaltung gesetzlicher Vorschriften: Hersteller müssen die länderspezifischen Vorschriften zum Datenschutz und zur Cybersicherheit einhalten, um Strafen und rechtliche Konsequenzen zu vermeiden. Der Einsatz einer einheitlichen SIEM-Lösung wie ManageEngine Log360 kann Herstellern helfen, die Einhaltung von Standards wie der General Data Protection Regulation (GDPR) sicherzustellen.

Minderung von cyber-physikalischen Risiken: Im Fertigungssektor können Cyberangriffe physische Folgen haben und möglicherweise Menschenleben gefährden. So können Angreifer, die es auf SCADA (Supervisory Control and Data Acquisition) und ICS (Industrial Control Systems) abgesehen haben, Steuerungsparameter manipulieren, was zu Fehlfunktionen oder Schäden an den Anlagen führen kann. ICS-Angriffe können auch zu Sicherheitsrisiken führen. So kann beispielsweise ein petrochemisches Unternehmen angegriffen werden, um Explosionen zu verursachen, wie es in Saudi-Arabien geschehen ist. Cybersicherheitsmaßnahmen wie Netzwerksegmentierung, Zugangskontrollen, regelmäßige Sicherheitsbewertungen und Mitarbeiterschulungen sind unerlässlich, um solche Szenarien zu verhindern und die Sicherheit von Mitarbeitern und Anlagen zu gewährleisten.

Schutz vor Cyberangriffen: Die Produktionsindustrie ist mit einer Vielzahl von Cybersecurity-Risiken konfrontiert, z. B. dem Einsatz von Altsystemen und -geräten, Cyberspionage, Datenschutzverletzungen, Ransomware-Angriffen, Phishing- und Social-Engineering-Angriffen, Insider-Bedrohungen, IoT-Schwachstellen und Angriffen auf die Lieferkette. Um die Sicherheit in der Fertigung zu gewährleisten, sollten Unternehmen eine UEBA-integrierte SIEM-Lösung wie Log360 einsetzen, die sie bei der Prävention und Abwehr solcher Bedrohungen unterstützt.

Wie kann die Cybersicherheit in der Fertigungsindustrie mit UEBA gestärkt werden?

UEBA, die Anomalieerkennungs-Engine moderner SIEM-Lösungen, ist ein wichtiges Instrument zur Erkennung und Abwehr von Cybersecurity-Bedrohungen in der Fertigungsindustrie. Es nutzt fortschrittliche Analysen und maschinelles Lernen, um tiefe Einblicke in das Verhalten von Benutzern und Unternehmen zu erhalten.

UEBA überwacht kontinuierlich das Verhalten von Benutzern und Entitäten innerhalb des Netzwerks, um eine Basislinie der erwarteten Aktivitäten zu erstellen. Jede Abweichung von der Norm löst sofort eine Warnung an den Sicherheitsanalysten aus, so dass umgehend auf potenzielle Cyberbedrohungen reagiert werden kann. Mit seiner fortschrittlichen Analytik erkennt UEBA subtile Anzeichen für eine Gefährdung, die sich herkömmlichen Sicherheitsmaßnahmen entziehen könnten. Die frühzeitige Erkennung von Angriffsvektoren mit UEBA verkürzt die Zeit, die Fertigungsunternehmen benötigen, um Sicherheitsrisiken zu erkennen und auf sie zu reagieren.

Darüber hinaus dehnt UEBA seine Überwachungsfunktionen auf ICS und andere Betriebstechnologien aus, um cyber-physische Angriffe zu verhindern und zu unterbinden. Durch die Identifizierung ungewöhnlicher Befehle oder Muster in ICS hilft UEBA, potenzielle Sabotage oder Unterbrechungen von Fertigungsprozessen zu verhindern. Durch den Einsatz einer SIEM-Lösung mit UEBA-Funktionen wie Log360 können Fertigungsunternehmen ihre Cybersicherheitsabwehr stärken, die Erkennung von Bedrohungen verbessern und Risiken proaktiv mindern, um ihre kritischen Anlagen und Fertigungsprozesse zu schützen.

Schauen wir uns einige Beispiele an, um die Rolle von UEBA in der Fertigungsindustrie besser zu verstehen.

Beispiele für UEBA in der Fertigungsindustrie

Cybersicherheitslösungen wie UEBA können in der Fertigungsindustrie eine entscheidende Rolle spielen, wie die folgenden Beispiele zeigen. Diese Beispiele können auch als Anwendungsfälle für Cybersicherheit in der Fertigungsindustrie betrachtet werden.

Abwehr von Watering-Hole-Angriffen

Dr. Ryan Cooper ist Wissenschaftler für Produktentwicklung bei Ecocog, einem der bekanntesten Elektrofahrzeughersteller der Welt. Cooper lädt zu Forschungszwecken regelmäßig Konstruktionsanwendungen von den Websites der Hersteller herunter.

Unbemerkt von Cooper hat eine Hackergruppe namens Red Panda versucht, sich Zugang zum Netzwerk von Ecocog zu verschaffen. Nach zahlreichen fehlgeschlagenen Versuchen, durch Phishing-Angriffe in das Netzwerk einzudringen, beschließt Red Panda, die Watering-Hole-Technik anzuwenden, bei der Websites infiziert werden, die die Zielperson häufig besucht, um sich Zugang zu verschaffen. Zur Freude der Gruppe lädt Cooper Software für Industriedesign von der Website eines Anbieters herunter, die von Red Panda infiziert wurde.

UEBA in manufacturing use case: Thwarting watering hole attacks targeting information about SCADA devicesRed Panda versucht, Informationen über die SCADA-Geräte von Ecocog zu stehlen

Die heruntergeladene Software enthält Malware, die ein OPC-Scanmodul (Open Platform Communication) und einen Fernzugriffstrojaner enthält, die zusammenarbeiten, um Informationen über die SCADA-Geräte im Netzwerk an den Command-and-Control-Server (C&C) der Hacker weiterzuleiten. Sobald die Software heruntergeladen ist, beginnt die Malware im Hintergrund zu laufen. Der OPC-Scanner sendet mehrere Abfragen an die ferngesteuerten SCADA-Geräte und erstellt zahlreiche Textdateien, um die zurückgegebenen Werte zu speichern.

Während Red Panda ungeduldig darauf wartete, dass die Malware ihm Informationen über die Produktionseinheiten übermittelte, erkannte die UEBA-Lösung, die Ecocog kürzlich integriert hatte, Muster- und Zählungsanomalien, da die Malware mehrere Abfragen an die SCADA-Server stellte und zahlreiche Textdateien in schneller Folge erstellte. Sobald die Anomalien erkannt wurden, stieg der Risikowert von Coopers Workstation sprunghaft an und alarmierte die IT-Administratoren, die das System unter Quarantäne stellten, bevor es Informationen an den C&C-Server übermitteln konnte, wodurch der Versuch von Red Panda, sensible Daten zu stehlen, erneut erfolgreich abgewehrt wurde.

Verteidigung gegen Wiper-Angriffe

Thomas Vegetable Oil Inc., ein wichtiger Akteur in der Speiseölindustrie, war vor kurzem in den Nachrichten, da es einem Wiper-Angriff zum Opfer fiel. Bei diesem Angriff löschte eine Malware den Master Boot Record von Tausenden von Computern, die zum Netzwerk gehörten, und legte das Unternehmen komplett lahm. Die Hacker verschafften sich Zugang zur Industrieebene des Netzwerks, indem sie den angeschlossenen Gaslecksensor des Unternehmens durch Passwort-Spraying kompromittierten.

Vom Sensor aus, der ein Peripheriegerät ist, drangen sie lateral in das Netzwerk ein, verschafften sich Zugang zum zentralen Server, an den der Sensor routinemäßig Daten überträgt, und platzierten taktisch die Malware. Obwohl das Unternehmen alle Daten gesichert hatte, erwies sich die Wiederherstellung als sehr zeitaufwändig. Thomas Vegetable Oil Inc. erlitt hohe Verluste, als das Werk für die Dauer der mehrtägigen Wiederherstellung nach dem Angriff stillgelegt wurde.

UEBA in manufacturing use case: Defending against Wiper attacksThomas Vegetable Oil Inc. musste aufgrund des Wiper-Angriffs einen vollständigen Datenverlust hinnehmen.

Eine solche Katastrophe hätte verhindert werden können, wenn Thomas Vegetable Oil Inc. über ein effizientes UEBA-Tool verfügt hätte. UEBA ist in der Lage, nicht nur die Benutzerkonten, sondern auch verschiedene IIoT-Geräte zu überwachen, die das Ökosystem eines Produktionsunternehmens bilden. Durch die Einspeisung der von Feuer- und Gaslecksensoren erzeugten Protokolle in eine UEBA-Lösung wären Muster- und Zählungsanomalien in dem Moment erkannt worden, als die Hacker den Passwort-Spray-Angriff durchführten. Infolgedessen wäre der Risikowert der anvisierten Einrichtungen angestiegen, was die IT-Administratoren auf eine potenzielle Bedrohung aufmerksam gemacht hätte.

Verhinderung von Cyberspionage und Insider-Bedrohungen

Jeff Carter war ein neu eingestellter Vertriebstrainee bei Quikseal. Quikseal ist ein Klebstoffhersteller, der vor kurzem mit der Entwicklung eines biologisch abbaubaren Klebebands von sich reden machte. Was die Anwerber nicht wussten, war, dass Carter in Wirklichkeit Informationen über die Herstellungstechnik des Unternehmens stehlen wollte. Er gewann das Vertrauen von George Simon, einem Qualitätsingenieur, der Zugang zu den Produktionsdateien hat. Carter behielt Simon genau im Auge und entdeckte sein Kontopasswort.

Eines Tages blieb Carter nach den Bürozeiten und benutzte seinen PC, um sich bei Simons Konto anzumelden. Er griff auf mehrere Dateien zu, um die Dokumente zu finden, die Informationen über das Klebeband enthielten. Als er den Ordner mit den gewünschten Informationen entdeckte und ihn gerade auf seinen USB-Stick kopieren wollte, stattete ihm der Informationssicherheitsbeauftragte des Unternehmens einen Besuch ab. Carter wusste nicht, dass Quikseal UEBA zur Überwachung seines Netzwerks einsetzt. Die UEBA-Lösung identifizierte effizient Zeit- und Musteranomalien, da es ungewöhnlich war, dass auf Simons Konto nach der Arbeitszeit und von einer anderen Arbeitsstation als seiner eigenen zugegriffen wurde. Die Risikowerte von Simons Konto und Carters PC stiegen erheblich an und warnten die IT-Administratoren vor einem möglichen Missgeschick.

UEBA in manufacturing use case: Preventing cyber espionage and insider threatsCarter wurde verhaftet, weil er versucht hatte, Geschäftsgeheimnisse von Quikseal zu stehlen.

Während Carter für den Versuch, geistiges Eigentum zu stehlen, zu einer Gefängnisstrafe verurteilt wurde, wurde Simon gewarnt und erhielt eine maßgeschneiderte Cybersicherheitsschulung über Cyberhygiene und bewährte Verfahren zum Schutz vor Kontomissbrauch.

Unternehmen im verarbeitenden Gewerbe werden nicht mehr nur von einzelnen Hackern oder Hackergruppen angegriffen, um Geld oder persönliche Vorteile zu erlangen. In Zeiten, in denen Nationen miteinander konkurrieren, sind ausgeklügelte, staatlich gesponserte Angriffe nur allzu real geworden. Die Gegenspieler in solchen Szenarien können weitaus gefährlicher sein als Red Panda oder Jeff Carter, und die Auswirkungen könnten sogar noch verheerender sein, da der Zustand der Wirtschaft eines Landes maßgeblich vom Zustand seines Fertigungssektors abhängt.

Proaktive Cybersicherheitsmaßnahmen wie die Implementierung einer UEBA-Lösung sind ein wesentlicher Bestandteil des Schutzes der kritischen Infrastruktur von Produktionseinheiten. ManageEngine Log360 ist eine umfassende SIEM-Lösung mit integrierten UEBA-Funktionen. Durch die Nutzung von ML, Threat Intelligence und anderen fortschrittlichen Analysen kann Log360 Unternehmen im Fertigungssektor helfen, sowohl Insider-Bedrohungen als auch externe Angriffe zu erkennen und abzuwehren. Wenn Sie mehr erfahren möchten, melden Sie sich für eine persönliche Demo an und sprechen Sie mit unseren Experten.

Products mentioned on this page:

SUBSCRIBE TO THE LATEST CONTENT UPDATED

Keep me updated