Anzeige
Anzeige
Beitrag drucken

Digitale Bedrohung

Sicherheit für Steuernetze

Industrielle Produktions- und Steueranlagen werden immer stärker vernetzt. Das Ergebnis sind effizientere Abläufe, aber auch erhöhte Angreifbarkeit – intern wie extern. Die bewährten Sicherheitssysteme wie Virenscanner und Firewall kommen dabei an ihre Grenzen und können in Steuernetzen oft nicht eingesetzt werden. Ein vielversprechender Ansatz sind intelligente Überwachungssysteme auf Basis der Deep Packet Inspection-Technologie.



Bild: Rhebo AG

Wie bei allen IT-Systemen, macht die Vernetzung von Steueranlagen diese auch zum Ziel für Angriffe aus dem Internet – oft nur zufällig aufgrund ihrer öffentlichen Erreichbarkeit. Zwischen 2012 und 2014 untersuchte die Forschergruppe von Infracritical mit dem Projekt Shine, wie viele Steuersysteme aus dem Internet erreichbar sind. Am Ende fanden sie 2,2 Millionen Steuersysteme, die über das Internet auffindbar und potentiell zugänglich waren – oftmals ohne Wissen ihrer Betreiber. 15 Prozent der gefundenen Steuerungen befanden sich in Deutschland. Aber auch nicht ans Internet angeschlossene Hardware ist potentiell gefährdet, wie der BSI-Bericht ‚Industrial Control System Security: Top 10 Bedrohungen und Gegenmaßnahmen‘ von 2014 aufzeigt:

  • privat genutzte (Wartungs-)Laptops

  • gezielte Spear Phishing-Attacken

  • Zugriff auf das WLAN in Produktionshallen per Richtantenne

  • Fernwartung per häufig ungesichertem Virtual Private Network (VPN)

  • unzufriedene oder gutgläubige Mitarbeiter, die durch Social Engineering
    zur Datenweitergabe motiviert werden

  • unbedacht verwendete Fremd-Laufwerke wie USB-Sticks.

Alte Gefahren

Selbst eine vollkommen isolierte Anlage bietet keine absolute Sicherheit vor netzwerkbedingten Störungen. Mit steigendem Grad der Konnektivität von Maschinen und Steuerungen untereinander erhöht sich die Komplexität und damit die Wahrscheinlichkeit eines Ausfalls. Zudem kann es – anders als bei busbasierten Systemen – bei paketorientierter Kommunikation zu Überlastzuständen kommen. So kann etwa das tägliche Hochladen von Logdaten auf einen FTP-Server eine erhebliche Last verursachen, die zu Störungen führen kann, wenn zeitgleich zeitkritische Kommunikation auf dem Medium läuft. Problemen dieser Art auf die Spur zu kommen, ist mit herkömmlichen Tools nahezu unmöglich, da die üblichen Industrie-Protokolle von gängiger Netzwerkdiagnose-Software kaum unterstützt werden. Industriespezifische Protokoll-Analyzer wiederum sind nicht hinreichend auf das Auswerten von Informationen der unteren Protokollschichten (Ethernet und IP) ausgerichtet.

Zwei Schwächen

Aktuell wird für den Netzwerkschutz auf Virenscanner und Firewalls zurückgegriffen. Diese weisen zwei entscheidende Schwächen auf: Erstens erkennen sie nur bereits bekannte Anomalien (sogenannter ‚Black Listing‘-Ansatz). Bei täglich rund 17.000 neuen Bedrohungen (Quelle: viruslist.com) kommt keine dieser Lösungen hinterher. Zweitens überwachen sie nur die externen Schnittstellen. Wie der BSI-Bericht zeigt, erfolgt die Mehrzahl der Angriffe mittlerweile jedoch von intern oder über authorisierte Schnittstellen (zum Beispiel über VPN-Clients). Die Situation wird durch die Nutzung von Betriebssystemen verschärft, für die teils keine Sicherheits-Updates mehr bereitgestellt werden, wie seit 2014 für Windows XP. Auch werden in Steuerungen immer wieder Lücken gefunden. Die Open-Source Vulnerability Database (OSVDB) weist einen achtfachen Anstieg zwischen 2009 und 2014 aus.

Auf einen Blick

Angesichts der zunehmenden Komplexität und der sich entwickelnden Bedrohungslage sind neue Lösungen gefordert. Industrial Protector der Firma Rhebo verfolgt deshalb einen neuartigen Ansatz, der eine lückenlose Unterscheidung zwischen erlaubter und nicht erlaubter Netzwerkaktivität ermöglicht. Grundlage für die Funktion sind die deterministischen Prozesse, die in einer Produktionsanlage geplant laufen und folglich in einer deterministischen Kommunikation im Netzwerk resultieren. Industrial Protector erlernt diesen erlaubten Kommunikationsprozess, um Abweichungen – oder Anomalien – davon jederzeit und unmittelbar zu erkennen und zu melden. Diese Meldungen machen alle Probleme im Steuernetz, die zu einer Beeinträchtigung des Betriebs führen können, direkt sichtbar. Darunter fallen unter anderem Fehlkonfigurationen oder Fehlfunktionen einzelner Komponenten, Überlastungen und Kommunikationsausfälle, aber auch gezielte und ungezielte Angriffe von innen oder außen.

Kommunikation erlernen

Das Erlernen des normalen Kommunikationsverhaltens erfolgt mittels einer vollständigen Überwachung, Erkennung und Dekodierung des Datenverkehrs. Dabei werden die Fernwirk- und Feldbusprotokolle bis auf Befehlsebene mittels Deep-Packet-Inspection-Technologie analysiert und validiert. Jeder Befehlsaustausch zwischen Komponenten im Steuernetz (zum Beispiel Steuerungen, Sensoren, Aktoren) wird von Industrial Protector in der Lernphase als Normverhalten registriert. Jede Abweichung von diesem Normverhalten erzeugt im späteren Betrieb eine Meldung. Damit wird zum Beispiel erkannt:

  • ob ein nicht authorisiertes Gerät auf das Netzwerk zugreift

  • ob über ein neues oder unbekanntes Protokoll kommuniziert wird

  • ob ein Wartungslaptop auf eine Steuerung zugreift, mit der er zuvor noch
    nicht kommuniziert hat

  • ob eine Malware das Netz scannt

  • ob die Rate zyklischer Ereignisse sich verändert oder

  • auf ein Gerät schreibend zugegriffen wird, wo zuvor nur lesend zugegriffen
    wurde

Kurz: Alle Anomalien im Netzwerk werden unmittelbar angezeigt – inklusive aller für die Auswertung notwendigen Daten. Unbekannte Aktivitäten können so umgehend bewertet und als ‚gefährlich‘ blockiert oder als ‚unbedenklich‘ freigegeben werden. Die Sicherheitslösung blockiert dabei nicht automatisch alle unbekannten Vorgänge, sondern überlässt dem Betreiber die Entscheidung und Netzwerkhoheit. So lassen sich Ausfallzeiten drastisch reduzieren und in vielen Fällen ganz vermeiden. Überwacht werden MAC- und IP-Adressen, das Anwendungsprotokoll (zum Beispiel Profinet, Ethercat, Modbus, S7, aber auch SNMP oder NTP sowie etwa 50 weitere industriespezifische und Standardprotokolle), der Nachrichtentyp (Synchronisation, Authentisierung, Datenübertragung, Fehlermeldungen und so weiter) und die daraus resultierenden Kombinationen.

Zwei Komponenten

Industrial Protector besteht aus zwei Komponenten: Einem zentralen Server und optional mehreren Sensoreinheiten, die zum Beispiel im Schaltschrank an der Hutschiene montiert werden können und dort mittels Netzwerk-Tap oder Spiegelport vollkommen passiv Daten abgreifen. Installationsaufwand und Wartung sind minimal. Die Anlernphase dauert oft nur wenige Minuten bis Stunden, die Konfiguration ist automatisiert und im Normalbetrieb ist nicht mit Fehlalarmen zu rechnen. Installationen von Industrial Protector im Umfeld der deutschen Automobilindustrie konnten ohne Produktionsunterbrechnung umgesetzt werden. Erste Ergebnisse zeigen ein reibungsloses und effizientes Kommunikationstracking.

Die Anforderungen steigen

Betreiber kritischer Infrastruktur wie Energieversorger oder Wasser- und Abwasserbetriebe werden durch das neue IT-Sicherheitsgesetz angehalten, sich angemessen nach aktuellem Stand der Technik vor Angriffen zu schützen und darüber hinaus erhebliche IT-Sicherheitsvorfälle zu melden. Aber auch in produzierenden Betrieben ist damit zu rechnen, dass entsprechende Anforderungen steigen, sei es durch konzerninterne Richtlinien oder Auflagen von Versicherern. Hier können Deep-Packet-Inspection-Technologien wie Rhebo Industrial Protector sinnvolle Dienste leisten, denn sie machen Sicherheitsvorfälle unmittelbar sichtbar und liefern die zur forensischen Analyse eines Angriffs oder einer Störung notwendigen Daten im PCAP-Format gleich mit.


Das könnte Sie auch interessieren:

Wer in ein Manufacturing Execution System investiert, will damit für die Zukunft gewappnet sein - schließlich bindet man sich für einige Zeit an den Lösungsanbieter. Der Geschäftsführer vom MES-Hersteller GFOS, Burkhard Röhrig, schildert, worauf es bei einer Systemeinführung ankommt und was ein geeignetes System heute mitbringen sollte.‣ weiterlesen

Das ganzheitliche Modell des Digital Architecture Management (DAM) soll Unternehmen in die Lage versetzen, ihre IT-Infrastruktur kontinuierlich aus verschiedenen Perspektiven zu betrachten. Richtig eingesetzt entsteht eine Informationsbasis zur Harmonisierung der IT-Systemlandschaft unter Berücksichtigung von neuen Strategien, Technologien und Prozessen.‣ weiterlesen

Steuerungsspezialist IBHsoftec und der Anbieter von Fernzugriffslösungen Teamviewer haben eine gemeinsame Lösung vorgestellt. Diese bietet weitreichende Funktionen zur Ferninstallation, Fernüberwachung und zum Fernzugriff auf industrielle Steuerungstechnik.‣ weiterlesen

Der MES-Hersteller iTAC besetzt den Posten Director Professional Service. Der Manager Michael Leonhardt wird sich künftig um die Service- und Qualitätsorientierung der Dürr-Tochter kümmern.‣ weiterlesen

Videokonferenzen und digital koordinierte Zusammenarbeit sind zentrale Faktoren für Effizienz im Homeoffice. Großformat-Displaylösungen helfen, die Angestellten standortunabhängig in die Meetings vor Ort einzubinden. Doch die Systeme können noch viel mehr.‣ weiterlesen

Die Zahl der Beschäftigten in Kurzarbeit ging im Juli auf 5,6 Millionen zurück, gegenüber 6,7 Millionen im Juni. Doch während immer mehr Händler und Dienstleister aufatmen können, sinken die Zahlen in der Industrie nur leicht. Im Maschinenbau und der Elektrobranche steigen sie sogar.‣ weiterlesen

Rund 37 Prozent der produzierenden Unternehmen wollen Homeoffice auch nach der Corona-Krise nutzen. Vor Ausbruch der Pandemie waren es nur etwa 25 Prozent der Fertigungsbetriebe, wie eine repräsentative Umfrage des ZEW kürzlich ergab.‣ weiterlesen

Die ZEW-Konjunkturerwartungen für Deutschland steigen im August 2020 gegenüber dem Vormonat wieder deutlich an, nachdem sie im Juli leicht zurückgegangen waren. Die Konjunkturerwartungen liegen aktuell bei 71,5 Punkten, also 12,2 Punkte mehr als im Juli. Die Einschätzung der konjunkturellen Lage für Deutschland hat sich geringfügig verschlechtert. Der Lageindikator beträgt in der August-Umfrage minus 81,3 Punkte und liegt damit 0,4 Punkte unterhalb des Vormonatswertes.‣ weiterlesen

Die internetbasierte Veranstaltung IT meets OT am 08. September 2020 bietet Hintergrundwissen zu den zentralen Aspekten von OT- und IT-Architekturen. Dabei werden Fragen adressiert wie: Warum ist Integrität das Schutzziel in der OT? Wo verlaufen die roten Linien für IT, wo jene für die OT?‣ weiterlesen

Schneider Electric hat den MES-Anbieter Proleit AG erworben. Mit diesem Schritt will der französische Konzern seine Kompetenzen bei der Software-gestützten Automatisierung erweitern.‣ weiterlesen

Mit einem Mix aus Standardprozessen und Integrationsfähigkeit zielt das neue Cloud-ERP XRP Lexbizz auf den Sweet Spot des Mittelstands. Die SaaS-Lösung von Lexware könnte gerade Firmen interessieren, die ihre ERP-Landschaft ohne großes IT-Projekt modernisieren wollen. Besonders spannend: Für Fertigungsunternehmen gibt es eine Branchenlösung.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige