Supply-Chain-IT

Security-Paradigmen für die Logistik

Von Daniela Hoffmann · 2022

Die Einschätzungen zu Bedrohungen in den Liefernetzwerken haben sich massiv verändert. Vormals geschlossene IT-Systeme für Fertigung und Distribution öffnen sich dem Internet of Things. Deshalb müssen auch in den Logistikketten abgeschlossene Ende-zu-Ende-Prozesse eingesetzt werden, bei deren Design bereits die IT-Sicherheit implementiert wird.

Auf einer regennassen Straße fährt ein weiß-leuchtender Bus.
Kriminelle verfolgen ihre Beute rund um den Globus. Foto: iStock / gorodenkoff

Über das Internet of Things werden Waren getrackt – zum Beispiel Neufahrzeuge, die auf Schiffen oder in Containern aus Übersee transportiert werden, oder teure Rohstoffe, die per Eisenbahnwaggon unterwegs sind. Durch Hackingangriffe ist es möglich herauszufinden, wo sich bestimmte Waren befinden – etwa um Diebstähle zu planen. Auch sind Szenarien denkbar, bei denen Kriminelle als Trittbrettfahrer die Transporte bestimmter Güter zum Schmuggeln nutzen. 

Grundsätzlich können auch Hacker aus feindlich gesinnten Ländern das Ziel verfolgen, Logistikketten zu unterbrechen, um Versorgungsengpässe zu schaffen – oder die Absicht haben, einen bestimmten Markt zu beeinflussen. Informationen sammeln die Geheimdienste beispielsweise, indem sie sich in die Steuerung von Kränen, Terminals oder Lagerhallen in See- oder Flughäfen hacken. Dadurch erhalten sie ein sehr detailliertes und von Tag zu Tag aktualisiertes Bild über Warenströme zwischen den Kontinenten.

Zugriff auf lebenswichtige Transportwege durch Supply-Chain-IT

Die Wege von der Beschaffung durch die Produktion bis zum Versand sind heute deutlich vernetzter als je zuvor. Auch die Logistiknetzwerke aus Intra-, Extra- und Interlog, also zwischen innerbetrieblichen und übergreifenden Netzwerken, sind durch die Digitalisierung weltweit verzahnt. Viele unterschiedliche Stakeholder tauschen in der Lieferkette global Daten über unterschiedlichste Systeme aus. Damit wächst die Abhängigkeit innerhalb einer Lieferkette.

Wie immer gilt, dass sich Attacken oft auf das schwächste Glied einer Kette fokussieren: Selbst kleine Lieferanten und Logistikpartner müssen deshalb nicht nur in puncto physische Sicherheit, sondern auch bei der IT-Security immer auf dem neuesten Stand sein.

„Security by Design“ kann Gamechanger sein

Verändert hat sich auch, dass Fabriken nicht mehr die geschlossenen Systeme sind, die sie einmal waren. Mit dem industriellen IoT gibt es eine Öffnung zum Internet, die potenzielle Einfallstore mit sich bringt. Themen wie maschinennahe Sensorik, immer mehr Ansätze für Remote 

Updates und Fernwartung, erhöhen also vor allem in der Fertigung das Risiko von Angriffen. Zugleich gibt es aber zur Absicherung immer mehr Hardware, die nach dem Prinzip „Security by Design“ entwickelt wird. Deren Verschlüsselung garantiert, dass Angreifer sie mit keinem vertretbaren wirtschaftlichen Aufwand dechiffrieren und knacken können. 

Hackerangriffe gefährden Leib und Leben

Hier und auch in den Lager- und Distributionssystemen muss Cybersecurity umgesetzt werden. Das reicht von der Industriewaage über das automatische Hochregallager bis zum autonomen Transportsystem. Denn wenn die Intralogistik ruckelt, steht die Produktion bald still. 

Im Zweifel bedeutet Manipulation von außen sogar Gefahr für Leib und Leben. Das gilt insbesondere dann, wenn in 5G-Szenarien noch mehr autonome Systeme zum Zug kommen und die Maschinensteuerung in nicht allzu ferner Zukunft als virtueller Service erfolgt. Gerade im IT-seitig chronisch unterfinanzierten Logistikbereich sind also neue Security-Paradigmen und ein ganzheitliches Denken bei der Cybersicherheit erforderlich.

Schon gewusst?

Nicht nur versäumte Sicherheitsupdates, sondern Software-Updates überhaupt stellen ein Security-Risiko dar! Sobald neue Software auf einem Server oder einem Arbeitsplatz installiert wird, muss dies in einem abgesicherten Modus geschehen. Denn in diesem Moment sind auf beiden Seiten die Systeme offen und können angegriffen werden. Wenn sich bereits ein Angreifer ins System gehackt, aber bislang keinen Zugang in die Produktion gefunden hat, ist dies die Lücke, auf die er lange und geduldig gewartet hat.

Array
(
    [micrositeID] => 25
    [micro_portalID] => 25
    [micro_name] => IT-Sicherheit
    [micro_image] => 4600
    [micro_user] => 1
    [micro_created] => 1462280263
    [micro_last_edit_user] => 1
    [micro_last_edit_date] => 1567518648
    [micro_cID] => 823
    [micro_status] => 1
    [micro_cache] => 0
    [deleted] => 0
)