Sicherheit von Produktionsanlagen

Im Produktionsumfeld kommen noch immer technische Komponenten und Bauteile zum Einsatz, die über keinen oder bestenfalls einen unzureichenden Schutz vor Cyberangriffen verfügen. [...]

In vielen Fällen sind Industrieanlagen ein leichtes Ziel für Hacker. (c) pixabay
In vielen Fällen sind Industrieanlagen ein leichtes Ziel für Hacker. (c) pixabay

Mit Best Practices von NTT Security können Unternehmen zentrale Sicherheitsanforderungen wie Schwachstellen- und Patch-Management oder Incident-Handling-Management umsetzen und ihre Maschinen und Anlagen wirksam schützen. In vielen Fällen sind Industrieanlagen ein leichtes Ziel für Hacker. Das Schwachstellen-Management ist in diesem Umfeld bislang weitgehend unbekannt, vor allem aber fehlt auch das Sicherheitsbewusstsein. Unternehmen begeben sich daher in die größte Gefahr, Opfer von Cyberattacken zu werden, denen sie schutzlos ausgeliefert sind. Angreifer nutzen diesen Bewusstseinsmangel gezielt aus, wie der Global Threat Intelligence Report 2018 von NTT Security ergeben hat: In Deutschland entfielen 36 Prozent aller CyberAttacken auf die Fertigungsindustrie. Das sind, im Vergleich, deutlich mehr Angriffe als auf andere Branchen – ein starkes Indiz dafür, dass ein Großteil auf Produktionsanlagen zielte. Mit fünf aufeinander abgestimmten Schritten können die Betreiber von Produktionsanlagen die Sicherheit deutlich steigern.

Toolgestützte Bestandsaufnahme

In der Produktionsumgebung eines Unternehmens sind oft tausende OT (Operational Technology)-Komponenten wie Aktoren, Engineering Workstations, HMIs (Human Machine Interfaces), PLCs (Programmable Logic Controller), Sensoren oder Server-basierte SCADA-Systeme verbaut. Die Bestandsaufnahme sorgt für Transparenz und schafft die Voraussetzung für effiziente Sicherheitsmaßnahmen. Sie liefert Antworten auf die Fragen: Welche OT-Komponenten sind in der Produktionsumgebung überhaupt vorhanden? Wer kommuniziert mit wem über welches Protokoll? Welche Kommunikationsverbindungen in die Außenwelt, beispielsweise zum Hersteller, gibt es? Welche davon sind nicht erforderlich oder nicht autorisiert? Gibt es unkontrollierte Wartungskanäle?

Schwachstellen ausfindig machen

Der nächste Schritt im Anschluss an die Dokumentation der existierenden OT-Infrastruktur besteht darin, die vorhandenen Schwachstellen der Komponenten aufzuspüren – und zwar ohne dass dies die Abläufe im Produktionsnetz stört. Entsprechende Tools nutzen Echtzeit-Überwachungs- und Analyseverfahren, erkennen Abweichungen vom erwarteten Verhalten und weisen auf Sicherheits- und Prozessprobleme hin. Damit erhalten Unternehmen einen guten Überblick über die Gefährdung der eingesetzten OT-Komponenten.

Smart Vulnerability Management

Ausgangspunkt des Schwachstellen-Managements bildet die Bestandsaufnahme der vorhandenen OT-Komponenten. Sie wird ergänzt durch eine Risikoabschätzung, da jede Anlage und die gesamte Produktionsumgebung ein individuelles Risikoprofil aufweisen. Unternehmen müssen das vorhandene Risiko – am besten unterstützt durch einen externen OT-Security-Spezialisten – anhand einer Klassifizierung und Bewertung der schützenswerten Daten und Prozesse ermitteln. Darauf basieren dann alle weiteren Maßnahmen im Rahmen einer umfassenden Vulnerability-Management-Strategie sowie eine strukturierte Planung der weiteren Schritte zur Steigerung der OT-Sicherheit. Dabei darf man sich nicht der Illusion hingeben, dass jetzt alle Komponenten gepatcht werden können. Oft bilden kompensatorische Maßnahmen die einzige Lösung zur Verringerung der Risiken.

Endpoint-Protection-Software

Als schnell umsetzbare und effiziente Maßnahme empfiehlt sich der Einsatz von Endpoint-Protection-Software auf Engineering Workstations und SCADA-Servern. Damit lassen sich die Systeme wirksam vor Malware aller Art und Cyber-Angriffen schützen. Die Software überwacht alle auf den Rechnern ablaufenden Aktionen und verhindert potenziell gefährliche Situationen. Darüber hinaus lässt sich beispielswiese auch feststellen, ob es im Netzwerkverkehr anormale Ereignisse gibt. Auch hier besteht natürlich eine Abhängigkeit zum Hersteller der SCADA-Lösung. Oft können nur freigegebene Produkte eingesetzt werden.

Sicherheitsstrategie integrieren

Unternehmen müssen die sicherheitstechnische Kluft zwischen der Produktions- und der klassischen IT-Welt, die über umfangreiche Erfahrungen bei der Umsetzung von IT-Security verfügt, überwinden. Die Geschäftsführung ist für die Gesamtsicherheit im Unternehmen verantwortlich und kann die Umsetzung beispielsweise an einen Chief Information Security Officer (CISO) delegieren. Die fachliche Verantwortung für die klassischen IT- und die Produktionssysteme sollte zwar weiterhin in den Abteilungen liegen, aber die Verantwortung für die Umsetzung und Einhaltung der ganzheitlichen Sicherheitsstrategie im Unternehmen muss zentralisiert sein.

»Die Unternehmen sind gefordert, organisatorische und technische Maßnahmen umzusetzen, um die Sicherheit im Produktionsumfeld deutlich zu steigern. Dazu gehört auch die Implementierung und Einhaltung einer ganzheitlichen Security-Strategie, die die herkömmliche IT- und die OT-Welt umfasst«, sagt Christian Koch, Senior Manager GRC & IoT/OT bei NTT Security. »Darüber hinaus müssen aber auch die Hersteller von Bauteilen, Sensoren und Maschinen aktiv werden. Sie müssen die bereits im Einsatz befindlichen Produkte schrittweise einem Penetrationstest unterziehen, um Schwachstellen aufzuspüren und die Kunden proaktiv bei deren Beseitigung unterstützen. Bei der Neuentwicklung von Produkten müssen Hersteller das Security-by-Design-Prinzip verfolgen und in den Projektteams neben Elektrotechnikern und Ingenieuren auch Security-Spezialisten und Informatiker hinzuziehen. Nur so kann auf Dauer die IT-Sicherheit der OT-Komponenten nachhaltig gesteigert werden.«


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*