Vernetzte Industrie 4.0-Anlagen könnten zum cyberkriminellen Hotspot der nächsten Jahrzehnte werden. Und oft sind es kompromittierte Zugangs- und Zugriffsberechtigungen, die Angreifern die Türen öffnen. Als Schutzschirm können Firmen ihr Asset Management um Verfahren wie IAM, IGA und PAM zur Verwaltung digitaler Identitäten ergänzen.
Maschinen müssen gewartet, Kontroll- und Leitsysteme eingerichtet, überwacht und bei Bedarf auch nachjustiert werden. All diese Zugänge bilden Ansatzpunkte für Cyberangriffe und sind oft schlecht oder gar nicht abgesichert. Denn die Sicherung von Industrie 4.0-Systemen konzentriert sich nach wie vor oft primär auf die Absicherung der Maschinen. Dementsprechend stehen meist Assets – nicht Identitäten – im Fokus der sicherheitstechnischen Überlegungen. Dabei sind kompromittierte Zugangsdaten ein sehr häufiger Türöffner für Angreifer. Mittels Social Engineering, Phishing und Spear Phishing verschaffen sie sich Zugriff auf die Systeme ihrer Opfer, in diesem Fall die Kontroll- und Leitsysteme der Steuerungsanlagen der Maschinenparks, also die OT-Systeme.
Schwachstelle OT
Basis des Erfolgs der Industrie 4.0 ist die Vernetzung der IT- und OT-Systeme der Produktion. In der IT gehört die Absicherung der Zugänge seit Jahren zum Standard – in der OT nicht. Traditionell war die OT nicht vernetzt, musste manuell bedient werden, war häufig siloartig aufgebaut. Investitionen in den Schutz der Zugänge, die Verteilung, Justierung und Überwachung von Identitäten – für Menschen, Maschinen, Systeme und Produkte – schienen überflüssig. Als dann mit dem Einzug von Digitalisierung und Vernetzung in die OT das Bedürfnis nach einem Mehr an Sicherheit wuchs, war es das erste Ziel, die mangelnde Transparenz, den fehlenden Überblick abzustellen. Ein komplettes Profil eines jeden angeschlossenen OT-Assets, mit Daten zu installierten Firm- und Hardware-Versionen, Standorten, bekannten Schwachstellen und Bedrohungslagen wurde benötigt.
Digitale Zwillinge der Assets
Asset Management-Systeme wurden entwickelt und implementiert, um das Problem zu adressieren. Mit ihnen kann die OT verwaltet, aktualisiert und kontrolliert werden. Um damit Produktionsprozesse zu optimieren, lässt sich zunächst ein kontextbezogenes und aktuelles Asset-Bestandsverzeichnis erstellen, ein sogenanntes Asset-Inventar. Dieses umfasst alle vernetzten Maschinen, alle relevanten Maschinen-Komponenten mit ihren Seriennummern, Gerätekennzeichnungen, Einbaulagen-Fotos und Funktionsbereiche. Hinzu kommen Lieferzeiten, Verfügbarkeiten, Wartungsintervalle, Lebenszyklen, Dokumentationen, Bedienungsanleitungen und vieles mehr. Es entsteht ein digitales Profil der Maschine, das als digitaler Zwilling die Basis für Verbesserungen darstellt.
Assets absichern reicht nicht
In mehreren Bereichen lässt sich die Sicherheit der OT mittels geeigneter Asset Management-Lösungen erhöhen. Zum einen können über passive Scans bereits bekannte Schwachstellen einzelner Assets systematisch aufgedeckt und behoben werden. Dann können Updates und Patches schneller zugeordnet und implementiert werden. Unerlaubt angeschlossene Endgeräte können aufgespürt und ihre Verbindung zum OT-Netzwerk unterbrochen werden. Und dann können mittels aktiver Scans, über Network Anomaly Detection (NAD)-Systeme, Anomalien in der Netzwerkkommunikation ausgemacht werden, die auf Angriffe hindeuten könnten. Dennoch können all diese Asset-basierten Lösungsansätze ein Problem nicht lösen: Was ist, wenn ein Angreifer ein Nutzerkonto kompromittiert und den Datenaustausch manipuliert? Wo der Asset-basierte Sicherheitsansatz an Grenzen stößt, setzt der identitätsbasierte Ansatz an.
Netzwerk-Teilnehmer sollten nur miteinander in einen Austausch treten, wenn sie einander auch tatsächlich vertrauen können und sichergestellt ist, dass die Kommunikation nicht durch unberechtigte Dritte zustande gekommen ist. Hierzu müssen sie mit sicheren digitalen Identitäten ausgestattet werden. Mit ihnen kann die Systemintegrität von Komponenten und Maschinen, kann die Kontrolle von Prozessen, Zugängen und Rechten geprüft und verifiziert werden. So lässt sich das Risiko der Kompromittierung eines Nutzerkontos, einer Maschine, eines Systems oder einer Anwendung drastisch reduzieren. Wenn bekannt ist, welcher Nutzer zu welchem Zeitpunkt auf welches System Zugriff haben darf und faktisch hat, können unberechtigte Zugriffe identifiziert, können Anomalien im Verhalten von Mensch, Maschine und OT-System aufgespürt werden. Das Prinzip heißt Zero Trust.
Um Identitäten zu vergeben, zu managen und abzusichern, kommen Identity and Access Management (IAM)-Lösungen zum Einsatz. Sie helfen sicherzustellen, dass nur die richtigen Identitäten – ob Mensch oder Maschine – zur richtigen Zeit aus den richtigen Gründen auf die richtigen Ressourcen zugreifen können.
Eine automatisierte Variante der Methode stellt die Identity Governance and Administration (IGA), auch Identity Security genannt, dar. IGA ist ein Richtlinien-basiertes Rahmenwerk und ein Set von Sicherheitslösungen, um identitätsbezogene Sicherheitsrisiken automatisch zu reduzieren. Mit IGA sollen die Erstellung, das Management und die Zertifizierung von Nutzerkonten, Rollen und Zugangsrechten beschleunigt werden.
Zwei PAM-Varianten möglich
Um dann noch die privilegierten Zugänge der Administratoren abzusichern, werden Privileged Access Management (PAM)-Systeme eingesetzt. Diese zentralisieren das Management von Administrator-Profilen und stellen gemäß dem Zero Trust-Prinzip sicher, dass auch diese Nutzergruppe keine unnötigen Berechtigungen erhält. Beim PAM wird zwischen Privileged Account and Session Management (PASM) und Privilege Elevation and Delegation Management (PEDM) unterschieden. Beiden Varianten arbeiten nach dem Zero Trust-Ansatz, doch bei PASM werden temporäre Passwörter für den unbeschränkten Zugriff auf spezifische Arbeitsorte vergeben. Bei PEDM hingegen werden ohne zeitliche Beschränkung inhaltlich beschränkte Zugänge zu einzelnen Systemen gewährt.
Zwei Seiten einer Medaille
Erst ein Bruchteil der Industrieunternehmen setzt zur Absicherung seiner OT-Systeme neben Asset Management-Lösungen auch IAM-, Identity Security- und PAM-Verfahren ein. Doch ohne identitätsbasierte Sicherheitslösungen ist eine vollständige Absicherung der Infrastruktur kaum zu bewältigen. Bei der IT-Sicherheit in der Industrie 4.0 sollten Assets und Identitäten zusammen gedacht werden. Ohne den Aufbau identitätsbasierter Strukturen, werden die komplexer werdenden Ökosysteme einer Industrie 4.0-Produktion nicht mehr in den Griff zu bekommen sein.
Mittelständische Unternehmen investieren selbst in schwierigen Zeiten in Microsoft-Technologien, weil sie überzeugt sind, dass ihre Mitarbeiterproduktivität steigt und sich ihre Kostenstruktur bessert. Microsoft hat mit dem Microsoft-Partner-Network ein Netzwerk aufgebaut, das ein Forum für den Aufbau von Partnerschaften, Zugang zu Ressourcen und einen Rahmen für Dialoge und Kooperationen bietet. Für unsere Leser gibt die Microsoft-Partnerübersicht in Ausgabe Juli/August der IT&Production Tipps für die Suche nach einer geeigneten Branchen- oder Speziallösung im Bereich des produzierenden Gewerbes.
Auf der Suche nach Innovation, nach neuen Lösungen und der Abgrenzung zum Mitbewerb vernetzen sich zunehmend mehr Unternehmen mit externen Experten und Partnern. SAP hat mit dem SAP-Ecosystem ein Netzwerk aufgebaut, das ein Forum für den Aufbau von Partnerschaften, Zugang zu Ressourcen und einen Rahmen für Dialoge und Kooperationen bietet. In der Maiausgabe der Fachzeitschrift IT&Production erhalten unsere Leser einen aktuellen Überblick zum SAP-Ecosystem im Bereich des produzierenden Gewerbes.
Das Internet of Things verändert Produktwelten und die Vernetzung in der Fertigung gleichermaßen. Entstehende Ökosysteme laden zur einer neuen Form der Zusammenarbeit ein. Die Spezialausgabe IoT Wissen Kompakt informiert über die Technologie, Projektierung und Anbieter für die eigene Applikation, in- und außerhalb der Fabrik.
Um alle Potenziale eines MES umfassend ausnutzen zu können, beleuchten unsere Autoren in der Serie von MES Wissen Kompakt die erfolgskritischen Faktoren, um Fertigungsunternehmen präventiv zu steuern. Darüber hinaus präsentiert MES Wissen Kompakt ein breites Spektrum an Firmenportraits, Produkt- neuheiten und Dienst- leistungen im MES-Umfeld.
Ein Unternehmen, das sich mit der Auswahl eines ERP- Systems befasst, muss sich gleichsam mit einem viel- schichtigen Software-Markt und unklaren Interessen- lagen an interne Abwick- lungsprozesse auseinander- setzen. Guter Rat bei der Investitionsentscheidung ist teuer. ERP/CRM Wissen Kompakt unterstützt Sie bei der gezielten Investition in die IT-Infrastruktur.
Immer mehr Anbieter von Maschinen, Automatisierungstechnik und Industriesoftware integrieren künstliche Intelligenz in ihre Produkte. Das ganze Potenzial spielen selbstlernende Systeme aber erst aus, wenn sie passgenau auf ihren Einsatz in Fertigung und Büro zugeschnitten wurden. Über beide Möglichkeiten, als Fertiger die Vorzüge von industrieller KI zu nutzen, geht es im regelmäßig aktualisierten Themenheft Künstliche Intelligenz.