krunja - stock.adobe.com

Digitalisierung in der Produktion: OT und IT absichern

Durch die stark steigende Anzahl an Endpunkten ist Sicherheit in der Industrie 4.0 eine große Herausforderung. Zudem erfolgen sehr zielgerichtete Angriffe auf Steuerungsanlagen.

Für die Industrie 4.0 gelten ganz eigene Regeln: Die Betriebssysteme und Anwendungen dort erlauben in der Regel keine aktiven Maßnahmen und die Sicherung der Netzwerke muss auf passivem Wege geschehen. Patch Management auf ICS-Systemen ist schwierig, denn Sicherheits-Tools dürfen nicht in den Produktionsprozess eingreifen. Trotzdem müssen Fernwartungstunnel geschützt werden. Aktive Scans und fehlerhafte Wartung können Systeme stören und zum Stillstand führen. Außerdem sind vielfach proprietäre Systeme im Einsatz, die spezielle Anforderungen stellen.

Diese Regeln sind aber nicht neu, genau wie das Mantra: „Productivity before Security“ – die Produktion kann nicht einfach für Wartungsarbeiten stillstehen. Ausfälle führen schnell zu einem finanziellen Ruin. Trotzdem müssen Unternehmen die Herausforderung annehmen.

Richtige Digitalisierung: Wo liegen die Probleme im Detail?

Im Juni 2018 ging das SANS Institute im Rahmen des Endpoint Protection and Response Surveys genau dieser Frage nach. Insgesamt wurden über 270 IT-Experten befragt, die Hälfte der Teilnehmer kam aus Europa. Die Ergebnisse zeigen, dass sich die meisten Bedenken und Herausforderungen rund um den richtigen Umgang mit der wachsenden Anzahl von Endpunkten drehen und Fachkräfte hier den größten Handlungsbedarf sehen.

Es wird deutlich, dass klassische Antivirus-Lösungen alleine nicht mehr ausreichend sind und nur rund die Hälfte (47 Prozent) aller Attacken erkennen. Andere Ansätze wie SIEM (32 Prozent) oder verhaltensbasierte Ansätze (11 Prozent) erreichen alleine ebenfalls keine zufriedenstellenden Ergebnisse.

Die Vorteile von Industrie 4.0 lassen sich nur realisieren, wenn die richtigen Sicherheitsmechanismen als grundlegendes Fundament gesetzt werden. Dabei müssen unterschiedliche Sicherheitslösungen abgestimmt werden und dürfen das Sicherheitspersonal nicht überlasten. Gleichzeitig sollten die Fähigkeiten der verfügbaren Tools über alle Segmente und Endpunkte angewendet werden – ohne den Betriebslablauf zu stören.

Grundsätzlich gilt es den richtigen Mix aus unterschiedlichen Sicherheitsmechanismen zu finden, ohne die eigenen Fachkräfte zu überfordern. Wie das im Alltag aussehen kann, zeigt das SANS Institute anhand des Beispiels von Next Generation Firewalls. Exakt die Hälfte alle Befragten aus dem Survey geben an, eine entsprechende Lösung gekauft zu haben, allerdings können nur 13 Prozent deren Kapazitäten überhaupt nutzen. Die Autoren sprechen vom sogenannten „Shiny Object Syndrom“. Hierbei haben IT-Abteilungen zu viele Tools und können diese nicht optimal einsetzen. Es mangelt an Übersicht und Umsetzungsfähigkeit, so dass viele Möglichkeiten von der Produktion weder implementiert noch voll ausgeschöpft werden.

Dies ist besonders kritisch, da Cyberattacken immer umfangreicher und häufig über mehrere Vektoren gleichzeitig durchgeführt werden. 84 Prozent alle Vorfälle zielen auf mehr als nur einen Endpunkt ab. Ein hoher Anteil von 43 Prozent aller Befragten ist sich sicher, dass mehrere Geräte in den eigenen Netzwerken erfolgreich angegriffen wurden, jeder Fünfte konnte die Frage nicht beantworten.

Ein so großer Grad an Unwissenheit ist eine zusätzliche Gefahr. Selbst wenn das IT-Sicherheitspersonal die implementierten Security-Tools voll umfänglich nutzen können, erfassen sie nur einen Teil der Endgeräte. Bestehende Schutzmechanismen müssen aber nicht nur funktional einsetzbar sein, sondern sollten ihre Fähigkeiten über alle Netzwerksegmente und Endgeräte anwenden können.

Im Gerätedschungel jedes Device sehen und verwalten

Im Vergleich zu den Umfragen aus den Vorjahren spielen virtuelle Endgeräte (Anteil von 40 auf 60 Prozent gewachsen) eine wesentlich wichtigere Rolle. IT-Entscheider müssen verstehen, dass der Schritt in die Industrie 4.0 nicht nur die Digitalisierung und Vernetzung von Produktionsprozessen und Endgeräten bedeutet, sondern das durch Cloud-Migration und Industrial IoT die Angriffsoberfläche weiterwächst. Neben klassischen Endgeräten wie Computer, Laptops und Server, müssen auch Cloud-Applikationen, virtuelle Maschinen und smarte Produktionsanlagen abgesichert werden.

Die Herausforderung im Bereich Security ist enorm und kann nur mit einer grundlegenden Umstellung durchgesetzt werden. Ransomware-Angriffe wie beispielsweise durch WannaCry verdeutlichen, welchem Gefahrenpotenzial Organisationen ausgesetzt sind. Jeder Endpunkt muss daher ab der ersten Verbindung zum Netzwerk umgehend erkannt und verwaltet werden. Natürlich sind dabei die Absicherung von IoT und OT (Operational Technology) wichtig, Unternehmen dürfen aber nicht vergessen, dass im Zeitalter der digitalen Integration auch Drucker, Telefone oder private Endgeräte entsprechend geschützt werden müssen.

Stephan von Guendell-Krohne, ForeScout Technologies

„Sicherheit in der Industrie 4.0 bedeutet vor allem eine große Herausforderung durch eine geradezu explodierende Anzahl an Endpunkten. Klassische IT, IoT, OT und virtuelle Systeme sind vernetzt und greifen auf Ressourcen zu.“

Stephan von Gündell-Krohne, ForeScout Technologies

Im Idealfall können unterschiedliche Endpunkte direkt in spezifische virtuelle Netzwerke (VLAN) segmentiert werden. Je nach Art des Gerätes sollten dann zudem weitere Sicherheits-Tools in einem automatischen Prozess angestoßen werden. Dazu eignet sich ein Erkennungs- und Segmentierungswerkzeug, das sich neben der Verwaltung der Endpunkte auch direkt in andere Sicherheitslösungen integriert und dabei die gewonnene Intelligenz über die Endpunkte weitergeben kann.

Zudem sollte speziell im Industriebereich ein Monitoring des Datenverkehrs zur Erkennung von ungewöhnlichen Verhaltensweisen im Netzwerk erfolgen. Informationen wie verwendete Ports und Protokolle, Betriebssysteme und Gerätetypen helfen der IT, sinnvolle Entscheidungen zu treffen, ohne das Produktionsergebnis zu beeinträchtigen. Die Aktionen sind granular und die Aktivitäten können auf einen „Monitor-only“-Modus reduziert werden.

Fazit

Sicherheit in der Industrie 4.0 bedeutet vor allem eine große Herausforderung durch eine geradezu explodierende Anzahl an Endpunkten. Klassische IT, IoT, OT und virtuelle Systeme sind vernetzt und greifen auf Ressourcen zu. Zeitgleich hat sich für das produzierende Gewerbe die Gefahrenlandschaft grundlegend geändert. Advanced Persistent Threats (APTs) greifen ICS-Anlagen zielgerichtet an und sind eine ständige Gefahr. Die Angriffstechniken sind intelligent und nur schwer sichtbar zu machen. Eine Cyberattacke besteht nicht länger aus einem einzelnen Wurm, sondern greift in der Regel immer gleich aus mehreren Richtungen an.

Die Integration von Insellösungen in Firmennetzwerke und der Schutz von Industrieanlangen stellen die Wirtschaft vor eine große Herausforderung. Genau deshalb kann eine erfolgreiche Umsetzung von Digitalisierungsstrategie nur funktionieren, wenn Unternehmen ihre Sicherheitsstrategie grundlegend umbauen. Im Zentrum muss dabei die Verwaltung von Endpunkten und Orchestrierung von Sicherheits-Tools stehen.

Über den Autor:
Stephan von Gündell-Krohne ist Sales Director DACH bei ForeScout Technologies.

Folgen Sie SearchSecurity.de auch auf Twitter, Google+, Xing und Facebook!

Nächste Schritte

So kann man SCADA-Systeme vor Angriffen schützen

Industrie 4.0: Sicherheit in der Produktion neu denken

Industrieunternehmen und Steuerungssysteme im Visier der Angreifer

 

Artikel wurde zuletzt im September 2018 aktualisiert

Erfahren Sie mehr über NAC- und Endpunktsicherheits-Management

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close