zurück zur Übersicht

Health Check Industrial Security

Industrie 4.0: Digitale Chancen, digitale Gefahren

Industrial Security Healthcheck: Produktionsumgebungen auf Herz & Nieren prüfen.Durch den Einzug klassischer IT-Netzwerkumgebungen in Produktions- und Steuerungsanlagen, welche in der Vergangenheit isolierte, proprietäre Lösung auf Basis industrieller Bussysteme waren, ergeben sich in diesem Umfeld auch neue Herausforderungen für die IT-Security. Die Office-IT verschmilzt mit der operativen IT im Produktionsumfeld und der Anlagensteuerung. Was auf der einen Seite mögliche Synergieeffekte durch gemeinsame Nutzung von Ressourcen erzeugt, bedeutet auf der anderen Seite mögliche Einfallstore über vorher nicht vorhandene Schwachstellen auf Seiten der Produktionssteuerung. Kritische Infrastrukturen werden durch eine immer stärkere Vernetzung zum potenziellen Ziel von Hackern. Hersteller und Betreiber von populären und verbreiteten SCADA-Systemen (Supervisory Control and Data Acquisition) sowie Industrial Control Systems (ICS) berichten von der steigenden Anzahl von Cyberangriffen auf ihre Systeme.

Alles Theorie! sagen Sie jetzt vielleicht. Leider nein!, sagen wir.

Angreifen & Abgreifen: Recycling der bösartigen Sorte

Je populärer ein System, desto lukrativer ist der Angriff, da dieser häufig einfach wiederverwendet werden kann. Ein Beispiel ist das Betriebssystem Windows. Windows ist das weitverbreitetste Betriebssystem am Markt. Entsprechend hoch ist auch die Anzahl verfügbarer Schadsoftware wie z. B. Ransomware oder Trojaner. Die Folge ist, dass Angriffe auf Windows-Systeme leicht durchzuführen sind, wenn vorab keine geeigneten Sicherheitsmaßnahmen getroffen wurden. Angreifer agieren meist nach einem einfachen Credo – „Kleiner Aufwand, große Wirkung“.

Gerade deshalb rücken auch Industrieanlagen immer mehr in den Fokus von Hackern: Schutzmaßnahmen sind wenig ausgebaut, die potenziellen Gewinne – etwa mittels Erpressung durch angedrohten Produktionsausfall oder den Verkauf von gestohlenem Know-How – sind verlockend hoch.

Wer sich einen Überblick über Schwachstellen im industriellen Umfeld verschafft, dem wird schnell klar, dass in der näheren Vergangenheit leider auch viele handwerkliche Fehler bei der Konfiguration und Inbetriebnahme von ICS und kleineren Steuerungsanlagen gemacht wurden. Die Digitalisierung in der Produktion reißt hier immer wieder gravierende Lücken auf (mehr dazu berichtet Christopher Knöll in seinem Beitrag „Kurs setzen auf Produktionssicherheit„).

Dennoch gilt – wie in der Office IT auch: aktuelle Bedrohungen und Risiken lassen sich durch konkrete IT-Sicherheitsmaßnahmen abwehren oder minimieren. Gängige Strategien beinhalten beispielweise Netzwerksegmentierung, Network Access Control, Schwachstellen-Management, sichere Fernwartung, Security Monitoring oder auch Awareness-Trainings von Mitarbeitern.

Wo stehen Sie mit der Absicherung Ihrer Anlagen?

In den Produktionsumgebungen von heute lässt sich diese Frage oft nicht klar beantworten. Gewachsene Umgebungen, Unsicherheit über vorhandene Komponenten, steigende Integration ins Netzwerk und Anforderungen zum Remote Service durch Hersteller sind nur einige Aspekte, die es zu betrachten gilt. Wer trägt die Verantwortung für OT-Probleme und Security-Risiken? Es gibt erste verbindliche, gesetzliche Vorgaben und Standards. Welche treffen auf Ihre Branche zu? In Fragen der Safety ist das klar geregelt. Im Hinblick auf die Security-Standards stehen wir in Europa am Anfang.

Prüfen, bevor Schaden entsteht

Machen Sie den Health Check für eine persönliche Positionsbestimmung im Vergleich zu Ihrer Branche bzw. Unternehmen vergleichbarer Größe. Werfen Sie zusammen mit Experten einen Blick auf Ihre Produktionsinfrastruktur, checken Sie die organistorischen Rahmenbedingungen und beleuchten Sie Ihren Schutzbedarf und die Anforderungen. So erarbeiten Sie sich ein rundes Bild, damit Sie die Frage nach der Absicherung zukünftig beantworten können. So ein Basischeck kann (je nach Betriebsgröße) in weniger als zwei Monaten durchgeführt werden.

industrialsecurityassessment

Unsere Vorsorge-Leistungen

  • Planung & Durchführung:
    Bevor Sie starten, stimmen sie gemeinsam mit Experten für Produktions- und Cybersicherheit alle erforderlichen Schritte im Detail ab. So wissen Sie, was auf Sie zukommt und können den initialen Workshop entsprechend vorbereiten und notwendige Unterlagen bereitstellen. Vor Ort können Industrial Security Experten in einem strukturierten Workshop Ihre IST-Situation ermitteln und dabei bereits erste Lücken oder Schwachstellen aufzeigen.
  • Analyse & Auswertung:
    Die Experten analysieren Ihre Ergebnisse des Workshops und bereiten sie in Form eines Ergebnisberichts auf. Eine Vorstellung der Ergebnisse mit ersten Handlungsempfehlungen findet dann in einem gemeinsamen Termin statt. Weitere Analysephasen sollten folgen: Die Netzwerkkommunikation und Anlagenstuerung wird durch passive Techniken analysiert – so können Anomalien und Kommunikationsmuster analysiert werden ohne Prozessabläufe zu stören. Eine GAP Analyse gibt den Handlungsbedarf und die Dringlichkeit verschiedener möglicher Abwehrmaßnahmen vor. Ein ausführlicher Bericht sollte erstellt und im Detail durchgearbeitet werden, um die Ergebnisse in vollem Umfang zur Planung der Sicherheitsstrategie nutzen zu können.
  • Beratung & Unterstützung:
    Der Health Check ist nur der erste Schritt. Als nächstes sollte ein detaillierteres Assessment der Produktionsumgebung durchgeführt werden. Es ist auch sinnvoll, ein durchdachtes Konzept zur kontinuierlichen Absicherung der Produktionsanlagen zu etablieren, um langfristig auf der sicheren Seite zu sein. Dazu müssen alle Maßnahmen regelmäßig auf den Prüfstandund.

 


Links:

https://www.it-cube.net/de/it-security-portfolio/industrial-security/

Bild: ©iT-CUBE SYSTEMS AG 2017

Schreibe einen Kommentar

Wir nehmen Datenschutz ernst! Deshalb informieren wir Sie, was mit Ihren Daten geschieht:

  • Daten aus Formularen und Webseiten-Tracking können von uns zur Analyse gespeichert werden
  • Die Daten können zur Optimierung der Webseite ausgewertet werden. Das ermöglicht es uns, besser zu verstehen, wo das Interesse unserer Besucher liegt. Wir benutzen primär Hubspot für dieses Tracking (mehr dazu finden Sie in der Erklärung auf unserer Datenschutzseite, siehe unten)
  • Wir geben Ihre Daten nicht an Dritte weiter. Im Rahmen von Veranstaltungen, an denen Sie teilnehmen möchten, kann es nötig sein, dass Ihre Daten an Vertragspartner übermittelt werden.
  • Sie haben jederzeit ein Recht auf die Herausgabe, Berichtigung oder Löschung persönlicher Daten.
  • Sie können Ihre Einwilligung, mit uns in Kontakt zu treten, jederzeit mit sofortiger Wirkung widerrufen.

Weitere Details dazu, was wir mit den Daten tun und nicht tun finden Sie auf unserer Datenschutzseite, oder schreiben Sie mich bei Fragen direkt an!

Felix Möckel
Data Protection Officer