Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Beitrag drucken

Digitale Bedrohung

Sicherheit für Steuernetze

Industrielle Produktions- und Steueranlagen werden immer stärker vernetzt. Das Ergebnis sind effizientere Abläufe, aber auch erhöhte Angreifbarkeit – intern wie extern. Die bewährten Sicherheitssysteme wie Virenscanner und Firewall kommen dabei an ihre Grenzen und können in Steuernetzen oft nicht eingesetzt werden. Ein vielversprechender Ansatz sind intelligente Überwachungssysteme auf Basis der Deep Packet Inspection-Technologie.



Bild: Rhebo AG

Wie bei allen IT-Systemen, macht die Vernetzung von Steueranlagen diese auch zum Ziel für Angriffe aus dem Internet – oft nur zufällig aufgrund ihrer öffentlichen Erreichbarkeit. Zwischen 2012 und 2014 untersuchte die Forschergruppe von Infracritical mit dem Projekt Shine, wie viele Steuersysteme aus dem Internet erreichbar sind. Am Ende fanden sie 2,2 Millionen Steuersysteme, die über das Internet auffindbar und potentiell zugänglich waren – oftmals ohne Wissen ihrer Betreiber. 15 Prozent der gefundenen Steuerungen befanden sich in Deutschland. Aber auch nicht ans Internet angeschlossene Hardware ist potentiell gefährdet, wie der BSI-Bericht ‚Industrial Control System Security: Top 10 Bedrohungen und Gegenmaßnahmen‘ von 2014 aufzeigt:

  • privat genutzte (Wartungs-)Laptops

  • gezielte Spear Phishing-Attacken

  • Zugriff auf das WLAN in Produktionshallen per Richtantenne

  • Fernwartung per häufig ungesichertem Virtual Private Network (VPN)

  • unzufriedene oder gutgläubige Mitarbeiter, die durch Social Engineering
    zur Datenweitergabe motiviert werden

  • unbedacht verwendete Fremd-Laufwerke wie USB-Sticks.

Alte Gefahren

Selbst eine vollkommen isolierte Anlage bietet keine absolute Sicherheit vor netzwerkbedingten Störungen. Mit steigendem Grad der Konnektivität von Maschinen und Steuerungen untereinander erhöht sich die Komplexität und damit die Wahrscheinlichkeit eines Ausfalls. Zudem kann es – anders als bei busbasierten Systemen – bei paketorientierter Kommunikation zu Überlastzuständen kommen. So kann etwa das tägliche Hochladen von Logdaten auf einen FTP-Server eine erhebliche Last verursachen, die zu Störungen führen kann, wenn zeitgleich zeitkritische Kommunikation auf dem Medium läuft. Problemen dieser Art auf die Spur zu kommen, ist mit herkömmlichen Tools nahezu unmöglich, da die üblichen Industrie-Protokolle von gängiger Netzwerkdiagnose-Software kaum unterstützt werden. Industriespezifische Protokoll-Analyzer wiederum sind nicht hinreichend auf das Auswerten von Informationen der unteren Protokollschichten (Ethernet und IP) ausgerichtet.

Zwei Schwächen

Aktuell wird für den Netzwerkschutz auf Virenscanner und Firewalls zurückgegriffen. Diese weisen zwei entscheidende Schwächen auf: Erstens erkennen sie nur bereits bekannte Anomalien (sogenannter ‚Black Listing‘-Ansatz). Bei täglich rund 17.000 neuen Bedrohungen (Quelle: viruslist.com) kommt keine dieser Lösungen hinterher. Zweitens überwachen sie nur die externen Schnittstellen. Wie der BSI-Bericht zeigt, erfolgt die Mehrzahl der Angriffe mittlerweile jedoch von intern oder über authorisierte Schnittstellen (zum Beispiel über VPN-Clients). Die Situation wird durch die Nutzung von Betriebssystemen verschärft, für die teils keine Sicherheits-Updates mehr bereitgestellt werden, wie seit 2014 für Windows XP. Auch werden in Steuerungen immer wieder Lücken gefunden. Die Open-Source Vulnerability Database (OSVDB) weist einen achtfachen Anstieg zwischen 2009 und 2014 aus.

Auf einen Blick

Angesichts der zunehmenden Komplexität und der sich entwickelnden Bedrohungslage sind neue Lösungen gefordert. Industrial Protector der Firma Rhebo verfolgt deshalb einen neuartigen Ansatz, der eine lückenlose Unterscheidung zwischen erlaubter und nicht erlaubter Netzwerkaktivität ermöglicht. Grundlage für die Funktion sind die deterministischen Prozesse, die in einer Produktionsanlage geplant laufen und folglich in einer deterministischen Kommunikation im Netzwerk resultieren. Industrial Protector erlernt diesen erlaubten Kommunikationsprozess, um Abweichungen – oder Anomalien – davon jederzeit und unmittelbar zu erkennen und zu melden. Diese Meldungen machen alle Probleme im Steuernetz, die zu einer Beeinträchtigung des Betriebs führen können, direkt sichtbar. Darunter fallen unter anderem Fehlkonfigurationen oder Fehlfunktionen einzelner Komponenten, Überlastungen und Kommunikationsausfälle, aber auch gezielte und ungezielte Angriffe von innen oder außen.

Kommunikation erlernen

Das Erlernen des normalen Kommunikationsverhaltens erfolgt mittels einer vollständigen Überwachung, Erkennung und Dekodierung des Datenverkehrs. Dabei werden die Fernwirk- und Feldbusprotokolle bis auf Befehlsebene mittels Deep-Packet-Inspection-Technologie analysiert und validiert. Jeder Befehlsaustausch zwischen Komponenten im Steuernetz (zum Beispiel Steuerungen, Sensoren, Aktoren) wird von Industrial Protector in der Lernphase als Normverhalten registriert. Jede Abweichung von diesem Normverhalten erzeugt im späteren Betrieb eine Meldung. Damit wird zum Beispiel erkannt:

  • ob ein nicht authorisiertes Gerät auf das Netzwerk zugreift

  • ob über ein neues oder unbekanntes Protokoll kommuniziert wird

  • ob ein Wartungslaptop auf eine Steuerung zugreift, mit der er zuvor noch
    nicht kommuniziert hat

  • ob eine Malware das Netz scannt

  • ob die Rate zyklischer Ereignisse sich verändert oder

  • auf ein Gerät schreibend zugegriffen wird, wo zuvor nur lesend zugegriffen
    wurde

Kurz: Alle Anomalien im Netzwerk werden unmittelbar angezeigt – inklusive aller für die Auswertung notwendigen Daten. Unbekannte Aktivitäten können so umgehend bewertet und als ‚gefährlich‘ blockiert oder als ‚unbedenklich‘ freigegeben werden. Die Sicherheitslösung blockiert dabei nicht automatisch alle unbekannten Vorgänge, sondern überlässt dem Betreiber die Entscheidung und Netzwerkhoheit. So lassen sich Ausfallzeiten drastisch reduzieren und in vielen Fällen ganz vermeiden. Überwacht werden MAC- und IP-Adressen, das Anwendungsprotokoll (zum Beispiel Profinet, Ethercat, Modbus, S7, aber auch SNMP oder NTP sowie etwa 50 weitere industriespezifische und Standardprotokolle), der Nachrichtentyp (Synchronisation, Authentisierung, Datenübertragung, Fehlermeldungen und so weiter) und die daraus resultierenden Kombinationen.

Zwei Komponenten

Industrial Protector besteht aus zwei Komponenten: Einem zentralen Server und optional mehreren Sensoreinheiten, die zum Beispiel im Schaltschrank an der Hutschiene montiert werden können und dort mittels Netzwerk-Tap oder Spiegelport vollkommen passiv Daten abgreifen. Installationsaufwand und Wartung sind minimal. Die Anlernphase dauert oft nur wenige Minuten bis Stunden, die Konfiguration ist automatisiert und im Normalbetrieb ist nicht mit Fehlalarmen zu rechnen. Installationen von Industrial Protector im Umfeld der deutschen Automobilindustrie konnten ohne Produktionsunterbrechnung umgesetzt werden. Erste Ergebnisse zeigen ein reibungsloses und effizientes Kommunikationstracking.

Die Anforderungen steigen

Betreiber kritischer Infrastruktur wie Energieversorger oder Wasser- und Abwasserbetriebe werden durch das neue IT-Sicherheitsgesetz angehalten, sich angemessen nach aktuellem Stand der Technik vor Angriffen zu schützen und darüber hinaus erhebliche IT-Sicherheitsvorfälle zu melden. Aber auch in produzierenden Betrieben ist damit zu rechnen, dass entsprechende Anforderungen steigen, sei es durch konzerninterne Richtlinien oder Auflagen von Versicherern. Hier können Deep-Packet-Inspection-Technologien wie Rhebo Industrial Protector sinnvolle Dienste leisten, denn sie machen Sicherheitsvorfälle unmittelbar sichtbar und liefern die zur forensischen Analyse eines Angriffs oder einer Störung notwendigen Daten im PCAP-Format gleich mit.


Das könnte Sie auch interessieren:

SF Drawing Compare ist ein neues Produkt der Münchener Firma Software Factory, das die Validierung von Zeichnungsänderungen in Windchill beschleunigen und vereinfachen soll.‣ weiterlesen

Die Arbeitsgruppe Arbeit, Aus- und Weiterbildung der Plattform Industrie 4.0 untersucht in einem neuen Impulspapier, in welchen Bereichen sogenannte Green Skills notwendig sind und entwickeln einen Lernpfad für Unternehmen.‣ weiterlesen

Ein neuer Supercomputer soll Forschende am Karlsruher Institut für Technologie dabei unterstützen, neue Materialien etwa für die Medizin- oder Energieforschung schneller zu entwickeln.‣ weiterlesen

Version 5.2.9 der xSuite Business Solutions steht für den Einsatz bereit. Die Workflows des SAP-basierten Produktportfolios sind jetzt komplett in SAP Fiori ausführbar und wurden für das neue SAP S/4Hana 2022 zertifiziert. Hersteller xSuite hat zudem sein Softwareangebot in neue Basis- und Premiumpakete umgeschnürt.‣ weiterlesen

Mit dem Aufbau von Wirtschaftskreisläufen könnten Fertigungsunternehmen einige der akuten Herausforderungen wie Preissteigerungen und Ressourceneffizienz wirkungsvoll adressieren. Dazu müssen Firmen allerdings eine Reihe von Qualifikationen erlangen. Das ERP-System kann dafür den Rahmen bilden.‣ weiterlesen

Wie belegen Unternehmen die Ergebnisse ihrer ESG-Initiativen? Mit Auswertungen und Reports aus ihrer Unternehmenssoftware. Die Anwendung des ERP-Anbieters IFS Applications für solche Aufgaben heißt Sustainability Hub.‣ weiterlesen

Acatech-Präsident Jan Wörner wird Co-Vorsitzender der Plattform Lernende Systeme. Gemeinsam mit Bundesministerin Bettina Stark-Watzinger bildet er die neue Doppelspitze des KI-Netzwerks. Der scheidende Co-Vorsitzende Reinhard Ploss bleibt der Plattform verbunden.‣ weiterlesen

Analysesoftware-Spezialist Alteryx hat sein Produkt Analytics Cloud Platform funktional erweitert. Die neu gestaltete Designer Cloud-Benutzeroberfläche ist jetzt mit mehr als 30 erweiterten Tools zur Vorbereitung, Zusammenführung, Analyse und Automatisierung verfügbar, schreibt der Anbieter in der Pressemitteilung zum Release.‣ weiterlesen

Integrieren Hersteller Technologien mit dem Prädikat 'Green Manufacturing', ist der Blick oft nur auf den unmittelbaren ökologischen und ökonomischen Nutzen gerichtet. Oft fehlt die Berechnung der Gesamtbilanz dieser Digitalisierungsmaßnahmen und der Weitblick in Sachen Nachhaltigkeit.‣ weiterlesen

Eigentlich soll der Low-Code-Ansatz vieles einfacher machen, wenn sich etwa Fachabteilungen ihre eigenen Anwendungen aufsetzen können. Doch in den IT-Abteilungen steigt dadurch der Aufwand für Support und Entwicklung. Eine zentrale Integrationsplattform kann diesem Effekt entgegenwirken.‣ weiterlesen

Die Anbindung der Produktionsmaschinen an die IT-Systeme beeinflusst zunehmend die Effizienz und Flexibilität einer Fabrik. Die wohl höchste Hürde solcher Integrationen ist, den vielen verschiedenen Maschinen die gleiche Sprache beizubringen. Wer das plant, aber die Individualentwicklung dahinter scheut, sollte sich die Software MK|Connect ansehen.‣ weiterlesen