Application-Whitelisting und Industrie 4.0 – eine starke Kombination

Herausforderungen von Industrie 4.0
Branchen und ihre Fachbereiche haben jeweils einen eigenen Blickwinkel darauf, wie sich Industrie 4.0 am besten umsetzen lässt. Die Vereinheitlichung der Datenquellen und Systeme steht für die IT im Vordergrund. So ist gewährleistet, dass die vernetzten Systeme problemlos ihre Daten austauschen können. Die Integration muss hier folglich konsequent vorangetrieben werden.

Dieses Vorgehen beeinflusst jedoch die Produktion direkt, da hier etablierte Abläufe und Mechanismen verändert werden müssen. Die Statik vieler Produktionsabläufe, die über die Jahre zur heutigen Form optimiert wurde, hindert den Prozess hin zu Industrie 4.0 jedoch erheblich. Es fehlen Flexibilität und Agilität innerhalb der Abläufe.

Das wiederum stört die Entscheider in den Unternehmen. Für sie steht die praktische Umsetzung der Projekte im Vordergrund, der laufende Betrieb soll möglichst wenig eingeschränkt werden. Wirtschaftliches Denken trifft hier auf die Optimierung von Prozessen im Hintergrund, die den Weg zu einer neuen Wirtschaftlichkeit schaffen sollen. Man steckt im wahrsten Sinne des Wortes in einer Zwickmühle.

Gemeinsamkeiten
Allen gemeinsam ist jedoch die Herausforderung, die zu vernetzenden Prozesse effektiv gegen Angreifer abzusichern. Denn nur so können auch alle drei Gruppen ihr Ziel erreichen. In der Vergangenheit waren autarke Produktionssysteme die Regel, welche nicht oder nur lose mit dem Firmennetzwerk oder gar dem Internet verbunden waren. Industrie 4.0 beendet diese Situation schlagartig, Industriebetriebe geraten so immer häufiger in das Visier von Cyber-Kriminellen, da sie lukrative Opfer in puncto Erpressbarkeit und Datenklau darstellen. Projekte die Industrie 4.0 umsetzen, erfordern heute daher immer auch umfangreiche Sicherheitsmaßnahmen. Diese sollten von Beginn an in Industrie-4.0-Projekten verankert werden. Konzepte wie Application-Whitelisting (Security-by-Design), oder Trusted Computing sind hier potente Werkzeuge.

Wie bei allen Projekten, die derart tief in Unternehmensprozesse eingreifen, gilt auch hier: starten Sie klein, denken Sie groß und wenn es an der Zeit ist, skalieren Sie alles schnell. Denn was nützt die beste Vernetzung und Optimierung der Prozesse, wenn man diese leichter als zuvor infiltrieren kann und damit wirtschaftliche Folgeschäden wie zum Beispiel Produktionsausfälle oder Datenverschlüsselung vorprogrammiert sind.

Application-Whitelisting als Kontinuitätsmotor
Ein bekanntes Konzept das in der heutigen Zeit aber immer mehr an Relevanz gewinnt. So gibt die Umstrukturierung der Prozesse Raum ein Überdenken des Sicherheitskonzepts von Beginn an. Verbietet man für die Netzwerksicherheit bis heute – mehr aus Gewohnheit – reflexartig erstmal alles was bekanntlich Schaden anrichtet, nimmt man sich die Chance einen Schritt zurück zu gehen und die neue Situation aus einem anderen Blickwinkel zu bewerten.

Gemeint ist der Virenscanner als vorrangig eingesetzte Sicherheitslösung mit seinen unzähligen Features und Mechanismen, die versuchen eine Welt abzusichern, die sich bereits länger schon nicht mehr so absichern lässt. Sicherlich ist man mit einem Virenscanner immer noch besser aufgestellt als ohne, doch wuchs das Konzept des Blacklisting (verbieten was als schädlich bekannt ist) nicht mit der neuen Bedrohungslage. Es wurde in den letzten zwei Jahren förmlich von beliebiger Schadsoftware überrannt und sorgte für Verluste in Milliardenhöhe weltweit.

Application-Whitelisting hingegen hat vor allem in den vergangenen zwei Jahren gezeigt, dass die Security by Design Architektur des Konzepts dieser neuen Bedrohungslage wesentlich besser gewachsen ist. Alles was unbekannt ist und nicht auf der Whitelist des gesicherten Netzwerks steht, kann nicht ausgeführt werden. Business Continuity für eine vernetzt Industrie 4.0 also. Es reicht für ein Netzwerk welches durch Whitelisting geschützt ist einen Angreifer nicht zu kennen, um sicher vor ihm zu sein.

Bewährte Lösungen befinden sich bereits seit Jahren am Markt
Sicherheitslösungen wie SecuLution sie mit seiner gleichnamigen Application-Whitelisting Lösung anbietet, beziehen zudem nicht nur ausführbaren Code mit in den Whitelisting Mechanismus ein. Java Code, .dll Dateien bis hin zu USB Geräten können als eindeutig identifiziert und vertrauenswürdig auf die Whitelist gesetzt werden. Sogar Geräte die nicht ständig mit dem Netzwerk und der Whitelist verbunden sind, werden durch die Offlinefähigkeit der Lösung geschützt, ohne die Mitarbeiter auszubremsen.

Die Zukunftsfähigkeit von Industrie 4.0 hängt also nicht allein von der Bewältigung der offensichtlichen Herausforderungen ab, sondern auch vom Umdenken in der Absicherung der vernetzten Prozesse.

Über die SecuLution GMBH

SecuLution wurde 2001 von Geschäftsführer Torsten Valentin gegründet. Die Softwareschmiede entwickelt und vertreibt seine patentierte Endpoint Security Software "SecuLution" seitdem weltweit an Firmennetzwerke mit mehr als 50 Computerarbeitsplätzen und ist führend bei der Absicherung von Netzwerken durch Application-Whitelisting.

Danke des simplen Prinzips und der schnell einzurichtenden Softwarelösung sind Administratoren mit SecuLution in der Lage nur noch erwünschte Software im Unternehmen ausführen zu lassen. Schadsoftware hat keinen Chance mehr ausgeführt zu werden.

Die aktuelle Angriffswelle von Schadsoftware konnte bei keinem Kunden – der SecuLution im Produktivalltag einsetzt – für Ausfälle sorgen. Das Unternehmen setzt sich weltweit auf Fachmessen und Veranstaltungen für die Nutzung des Whitelisting-Prinzips in Netzwerken ein.

Firmenkontakt und Herausgeber der Meldung:

SecuLution GMBH
Alter Hellweg 6b
59457 Werl
Telefon: +49 (2922) 9589-210
Telefax: +49 (2922) 9589-219
http://www.echte-sicherheit.de

Ansprechpartner:
Simon Albersmeier
Marketing
Telefon: +49 (2922) 9589-210
E-Mail: albersmeier@seculution.com
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.