Suchen

Datensicherheit am CAD-Arbeitsplatz Besser auf Nummer Sicher gehen

Drei von vier deutschen Unternehmen wurden in den letzten zwei Jahren Opfer von Cyberattacken. Daher spielt Datenschutz im Maschinenbau heute eine wichtige Rolle. Was das für den Konstrukteuren bedeutet.

Firmen zum Thema

Aufgrund der fortschreitenden Digitalisierung steigt die Bedeutung von Datenschutz und Datensicherheit im modernen Maschinenbau.
Aufgrund der fortschreitenden Digitalisierung steigt die Bedeutung von Datenschutz und Datensicherheit im modernen Maschinenbau.
(Bild: ©Sikov - stock.adobe.com)

„Hallo, hier ist Christian. Ich bin neu und habe eben meine erste Konstruktion fertiggestellt. Die Kollegen sagen, du bist der Experte dafür. Im Anhang mein Entwurf - kannst du bitte mal eben drüber schauen?“ So oder so ähnlich formuliert könnte ein Cyber-Angriff aussehen. Das PDF im Anhang enthält dann natürlich nicht nur eine Skizze, sondern vielmehr Schadsoftware, die sich in Windeseile auf dem eigenen Rechner und im Netzwerk des Unternehmens ausbreiten kann. Kriminelle Attacken auf Unternehmen wie diese verursachen in Deutschland Rekordschäden. Durch Sabotage, Datendiebstahl oder Spionage entsteht der deutschen Wirtschaft laut einer Mitteilung des Bitkom jährlich ein Gesamtschaden von 102,9 Milliarden Euro.

Cyber-Angriffe haben viele Gesichter

Die möglichen Angriffsszenarien gehen heute weit über das Hacken, also die Nutzung von Schwachstellen in der Architektur von Betriebssystemen, CMS, PC-Software, Servern und Datenbanken, hinaus. Das oben beschriebene Beispiel etwa wird Spear Phishing genannt. Dabei wird das eigene Unternehmen oder sogar ein einzelner Mitarbeiter konkret angesprochen. Auf den ersten Blick ein typischer Vorgang im Tagesgeschäft – mit dem Unterschied, dass der Anhang eben keine eingescannte Konstruktionsskizze enthält, sondern mit einer Schadsoftware manipuliert wurde. Hinter Social Engineering verbirgt sich eine zwischenmenschliche Beeinflussung mit dem Ziel, bei Personen bestimmte Verhaltensweisen hervorzurufen, sie zum Beispiel zur Preisgabe von vertraulichen Informationen zu bewegen.

Auch beliebt ist der USB Drop: Dahinter steckt ein gefundener oder geschenkter USB-Stick. Der externe Datenträger wurde mit einer Schadsoftware manipuliert, bei der teilweise schon die Verbindung mit dem betroffenen Arbeitsrechner ausreicht, um diesen zu infizieren.

Digitalisierung erschwert Sicherheit

Die Bedrohungen sind also vielseitig und nicht zu unterschätzen. Datensicherheit ist daher auch für alle Maschinenbauer von zentraler Bedeutung, insbesondere, wenn es darum geht, geistiges Eigentum wie CAD-Daten oder Konstruktionspläne zu schützen. Erschwerend kommt hinzu, dass sich aktuell drei Entwicklungen im Kontext der Digitalisierung direkt auf den Maschinenbau auswirken:

  • CAD-Daten zu Einzelkomponenten stehen haufenweise zum Download zur Verfügung.
  • Dazu wird die Umsetzung von 3D-Konstruktionen immer einfacher.
  • Unternehmen tauschen Konstruktionsdaten einfach über das Web aus.

Sowohl der steigende Anteil von digitalen Daten im Tagesgeschäft als auch die Öffnung des Unternehmens durch die Internetverbindung nach außen stellen Maschinenbauer damit vor neue Aufgaben. Denn das wertvolle Know-how des deutschen Maschinenbaus liegt gebündelt in Dateien auf den Arbeitsrechnern der einzelnen Unternehmen. Diese Dateien enthalten mitunter das Expertenwissen eines Sondermaschinenbauers oder sind zur fristgerechten Umsetzung eines zeitkritischen Projekts unabdingbar.

Entsprechend dürfen die Daten weder in falsche Hände geraten noch durch einen Angriff von außen beschädigt werden. Im Umkehrschluss bedeutet dies, dass eine hohe Priorisierung von Datenschutz und Datensicherheit für den Maschinenbau ein Eckpfeiler jeder Zukunftsstrategie werden muss.

Bedeutung von Datensicherheit steigt

konstruktionspraxis wollte wissen, was diese Entwicklung für die Arbeit des Konstrukteurs bedeutet und hat bei Lenovo und Dell nachfragt. Herr Michael Hausner, Business Manager Workstations bei Lenovo, erzählt, dass die Kunden im Bereich Konstruktion und Entwicklung sehr hohen Wert auf das Thema Datenschutz legen. "Daher achten sie bei Neuanschaffungen verstärkt auf Sicherheitsmechanismen. Gerade in diesem Kundensegment ist dabei die Umsetzung der Sicherheitsmechanismen von zentraler Bedeutung, denn alle Schutzmaßnahmen sollten im Idealfall unbemerkt im Hintergrund laufen, damit sich der Anwender im Arbeitsalltag damit möglichst gar nicht damit auseinandersetzen muss,“ so Hausner weiter.

Schutz von Desktop-Workstations

Dabei gilt es jedoch noch zu unterscheiden, ob stationär oder mobil gearbeitet wird. Denn im Bereich der stationären Workstations beschränken sich die meisten Anwender laut Marcus Reuber, Product Manager Enduser Computing, Dell Technologies, auf das von der IT vergebene und bereits implementierte Konzept, allein schon mangels notwendiger Rechte am System, die ja wiederrum Teil des Sicherheitskonzeptes sind. Somit bestehe bei vielen Anwendern die Sicherheit stationärer Systeme aus Domain-Authentifizierung und dezentraler Datenspeicherung.

Virtuelle Workstations bieten hohen Schutz

"Deutlich schwieriger ist es, wenn das Notebook mit sensiblen Daten auf Reisen geht. Dann sollte das Gerät spezifische Sicherheits-Features wie zum Beispiel Festplattenverschlüsslung oder Pre-Boot-Authentifizierungen mitbringen," so Reuber weiter. Technologien wie die biometrische Benutzerauthentifizierung über Windows 10 Hello erlauben heute zudem, das Thema Zugriffsberechtigung und Datensicherheit sehr benutzerfreundlich umzusetzen.

"Denkbare Alternativen sind der dezentrale Zugriff über VPN oder gar die Konstruktion über WAN auf einer virtuellen, im Datacenter gehosteten Workstation", so Reuber. Denn selbst wenn das Notebook verlorengeht oder gestohlen wird, sind die Daten geschützt, da sie sicher verwahrt im Datacenter liegen. Aber auch ohne Rechenzentrum im Hintergrund lässt sich bei Diebstahl oder Verlust unter Maßgabe des richtigen Service-Konzeptes das Löschen der Daten „auf Knopfdruck“ veranlassen.

Diese Möglichkeiten bieten die Workstations von Dell zum Thema Datensicherheit

Die Workstations von Dell bieten eine Vielzahl von Security-Optionen, um den individuellen Anforderungen der Kunden und den unterschiedlichsten Einsatzszenarien gerecht werden zu können. "Diese reichen von klassischen Funktionen wie Fingerabdruck-Sensoren – durch unsere Dell-Maus MS819 mit integriertem Fingerprint Reader auch eine Option für stationäre Workstations – oder Smart-Card-Readern über umfangreiche Software-Lösungen etwa zur Datenverschlüsselung und dem Virenschutz bis hin zu speziellen Managed-Services-Angeboten", erklärt Reuber.

Dabei sind vertrauenswürdige Geräte die sichere Grundlage der Endpunkte: Dell Trusted Devices schützen Kunden vor BIOS-Bedrohungen und sorgen dafür, dass Endnutzer sicher arbeiten können. "In einem weitere Schritt schauen wir auf die Vertrauenswürdigkeit der Daten. "Hier profitieren unsere Kunden vom innovativem Bedrohungsschutz und moderner Datensicherheit, um Unternehmen und deren sensible Daten gegen Cyberbedrohungen abzusichern", so Reuber weiter.

Mit Dell Technologies Unified Workspace bietet das Unternehmen zudem eine umfassende Lösung zum Bereitstellen, Sichern, Managen und Unterstützen von End-Benutzergeräten über die Cloud.

Diese Möglichkeiten bieten die Workstations von Lenovo zum Thema Datensicherheit

Laut Hausner bieten Workstations von Lenovo eine Reihe an Sicherheitsfunktionen, die zu einem großen Teil frei konfiguriert und somit auf die Bedürfnisse der einzelnen Unternehmen angepasst werden können. Darunter fallen alle möglichen Maßnahmen wie RAID-Optionen, Festplattenverschlüsselungen und Login mit Hilfe von biometrischen Daten. Am sichersten sind Daten jedoch extern aufgehoben, weshalb schnelle zusätzliche Netzwerkkarten bei allen Desktops konfiguriert werden können.

Im Bereich der mobilen Workstations bietet Lenovo unter dem Label ‚Think-Shield‘ darüber hinaus ebenfalls zahlreiche Sicherheitsoptionen wie den Think-Shutter, einen mechanischen Schieber, der die Webcam verdeckt, oder optionale Privacy-Guard-Optionen bis hin zu einem selbstheilendem BIOS, das sich bei Angriffen oder Beschädigungen wiederherstellen lässt, um Benutzer in allen Bereichen zu schützen.

Diese Möglichkeiten bieten die Workstations von HP zum Thema Datensicherheit

Auch HP bietet seinen Kunden bereits ab Werk umfangreiche integrierte Sicherheitsfunktionen an:

  • HP Sure Start Gen4 erkennt, schützt und regeneriert sich eigenständig von BIOS-Angriffen.
  • HP Sure Run ist ein Hardware-gestützter Selbstheilungsschutz im Betriebssystem.
  • HP Sure Recover sorgt für die automatisierte Wiederherstellung des Software Image.
  • Sichtschutz per HP Sure View gehört ebenso zum Standard wie HP FIPS-zertifizierte und selbstverschlüsselnde Laufwerke, die eine Hardware-basierte Full Drive Verschlüsselung gewährleisten.
  • Sure Sense erkennt Dank eingebauter KI die „Schädlinge“ an Tag „0“

Ergänzendes zum Thema
Mögliche Cyber-Bedrohungen im Überblick

  • Social Engineering: Zwischenmenschliche Beeinflussungen mit dem Ziel, bei Personen bestimmte Verhaltensweisen hervorzurufen, sie zum Beispiel zur Preisgabe von vertraulichen Informationen zu bewegen. Illegale Zugriffe auf Profile in sozialen Netzwerken bilden die Grundlage für zielgerichtete Angriffe auf einzelne Unternehmen. Beliebt ist etwa der Trick, dass sich ein Angreifer über einen gefälschten E-Mail-Absender als ein Mitarbeiter aus der IT-Abteilung eines wichtigen Kunden ausgibt. Aufgrund eines IT-Fehlers sei es zu einem Datenverlust bekommen, verbunden mit der Bitte, die Konstruktionsdaten der letzten drei Monate noch einmal zur Verfügung zu stellen.
  • Spear Phishing: Die Bezeichnung dieser Methode ähnelt nicht zufällig dem „Speerfischen“: Letztendlich beschreibt sie die Fokussierung auf ein bestimmtes Ziel. Übersetzt auf den technischen Kontext, kann dies eine manipulierte E-Mail sein, die eine für die Branche typische Anfrage enthält. In der Regel stimmt auch die Form, womit sich diese für den Angreifer aufwendigere Phishing-Methode deutlich von den üblichen Spam-Nachrichten abhebt. Das eigene Unternehmen oder sogar ein einzelner Mitarbeiter wird korrekt angesprochen. Auf den ersten Blick ein typischer Vorgang im Tagesgeschäft – mit dem Unterschied, dass der Anhang eben keine eingescannte Konstruktionsskizze enthält, sondern mit einer Schadsoftware (Malware) manipuliert wurde.
  • USB Drop: Dahinter steckt ein gefundener oder geschenkter USB-Stick. Der externe Datenträger wurde mit einer Schadsoftware (Malware) manipuliert, bei der teilweise schon die Verbindung mit dem betroffenen Arbeitsrechner ausreicht, um diesen zu infizieren. Wenn die Infizierung des Arbeitsrechners aufgrund mangelhafter Sicherheitseinstellungen nicht schon bei der initialen Verbindung erfolgt, ist dies spätestens über eine der enthaltenen manipulierten Dateien auf dem Datenträger der Fall.
  • Ransomware: Wird auch Erpressungstrojaner genannt. Mit diesen Schadprogrammen kann ein Eindringling den Zugriff des Computerinhabers auf Daten, deren Nutzung oder auf das ganze Computersystem verhindern. Einmal aktiviert, beginnt die Schadsoftware alle Daten auf dem Rechner zu verschlüsseln, worunter etwa auch Dokumente, CAD-Projekte und Entwurfsskizzen fallen. Auf Basis der Anzahl der erfolgreich verschlüsselten Dateien wird dann automatisch eine individuelle Lösegeldforderungen erstellt.
  • Hacking: Hacking beschreibt die Nutzung von Schwachstellen in der Architektur von Betriebssystemen, CMS, PC-Software, Servern und Datenbanken. Diese Schwachstellen werden genutzt, um darüber Schadsoftware einzuschleusen oder um sich Zugriff zu einem Firmennetzwerk zu verschaffen. Dabei geht die Gefahr von illegalen Marktplätzen aus. Auf diesen wird mit dem Wissen über im Zweifel sehr lukrative Angriffspunkte ein reger Handel betrieben.

(ID:46346064)

Über den Autor

Dipl.-Ing. (FH) Monika Zwettler

Dipl.-Ing. (FH) Monika Zwettler

konstruktionspraxis – Alles, was der Konstrukteur braucht