Einen wichtigen Baustein für die IT-Sicherheit stellt der Aufbau von Sicherheitszonen dar, um die Übertragung von Schadsoftware von einem infizierten Computer in das Netzwerk zu erschweren.

Systemhärtung: Beschränkung auf Kernfunktionen

Eine gängige Sicherheitsmethode ist die Systemhärtung. Dabei werden Betriebssysteme, Datenbanken oder Anwendungen um Funktionen ‚erleichtert‘, die sie für ihren konkreten Einsatzzweck nicht benötigen. Ebenso gehören Technologien wie eine Systemsperre dazu, mit der sich das Ausführen von Programmen einschränken oder das Starten sicherer Anwendungen etwa über digitale Zertifikate sicherstellen lassen. Abgerundet wird dieser Ansatz durch das Prinzip ‚Least Privilege Access Control‘: Anwender, die auf die betreffenden Geräte, Applikationen und Systeme zugreifen dürfen, bekommen per Policy oder Rolle nur jene Rechte zugewiesen, die sie für ihre Aufgabe zwingend brauchen. Ein Anwender, der beispielsweise nur für das Auslesen von Wartungsdaten zuständig ist, hat in diesem Konzept nur Zugriff auf diese Daten und kann keine Konfigurationseinstellungen vornehmen.

Wer diese Methoden miteinander kombiniert, senkt die Wahrscheinlichkeit für einen erfolgreichen Angriff auf ein Minimum. Ebenso sollte überlegt werden, wo eine Device-Authentifizierungen mit Zertifikaten sinnvoll ist und wo nicht – etwa bei Systemen, wie SPS- oder Scada-Systemen, die nicht über ein entsprechendes ‚Keystore‘ zum Ablagen der Authentifizierungsinformation verfügen. Zudem wird oft das Problem der Abstrahlung übersehen. Jedes elektronische Gerät strahlt elektromagnetische Wellen ab. Diese Störstrahlung kann aber auch die gerade verarbeiteten Informationen mit sich führen.

Wird diese Abstrahlung in einiger Entfernung, beispielsweise in einem in der Nähe abgestellten Fahrzeug, empfangen, so lässt sich daraus die Information rekonstruieren. Auch dafür sollten passende Sicherheitsmaßnahmen getroffen werden: Ein so genanntes Zonenmodell berücksichtigt die Ausbreitung der Abstrahlung im Zusammenhang mit den gegebenen Gebäude- und Geländeverhältnissen. Abhängig vom Einsatzort können dann Geräte zum Einsatz kommen, die nur geringfügig oder gar nicht abstrahlen.

Weil Cyber-Angriffe auf unterschiedlichen Ebenen erfolgen können, muss ein wirkungsvoller Anlagenschutz übergreifend und ebenso tiefgreifend wirken. Dazu gehören drei Aspekte: Die Anlagensicherheit, Netzwerksicherheit und der Zugriffsschutz. Je nach Situation, Einsatzgebiet und Gerät eignen sich hier unterschiedliche Lösungen wie Firewalls, Network- und Host-Intrusion-Prevention-Systeme (NIPS/HIPS) sowie Virtual-Intrusion-Prevention (VIP).

Vorgaben und Richtlinien langfristig umsetzen

Abseits aller technischen Planspiele bleiben bei der Konzeption für mehr Sicherheit im industriellen Umfeld wichtige Policies und Richtlinien für Mitarbeiter oft außen vor. Fest steht allerdings: Eine umfassende Security ergibt sich dynamisch aus der Interaktion zwischen Prozessen, Produkten und Personen. Die Verantwortung für die Sicherheit sollten deshalb auch hauptamtliche Mitarbeiter mit Fachwissen aus beiden Bereichen innehaben. In der Regel ist nämlich statt des verantwortlichen Produktionsleiters die IT-Abteilung eines Unternehmens mit der Anlagensoftware beauftragt – ohne die Anforderungen der Industrieanlagen wirklich zu kennen. Ratsam ist es unter Umständen sogar, eine völlig neue Stelle oder eine zuständige Abteilung für das Thema Industriesicherheit zu schaffen.