Produktion vor Hackern absichern

Sicherheit in Zeiten der IT/OT-Integration

Digitale Scada-Lösungen sind heute die Regel. Der Trend geht zu Werkzeugen zur mobilen Prozessbetrachtung und -steuerung. Eine neue Herausforderung für die IT-Sicherheitsspezialisten. (Bild: ©Sergey Ryzhov/stock.adobe.com)
Digitale Scada-Lösungen sind heute die Regel. Der Trend geht zu Werkzeugen zur mobilen Prozessbetrachtung und -steuerung. Eine neue Herausforderung für die IT-Sicherheitsspezialisten. (Bild: ©Sergey Ryzhov/stock.adobe.com)

Die richtigen Schritte einleiten

Sicherheit im Kontext des Digitalisierungsprozesses stringent einzuführen bedeutet, dass sich die zuständigen Mitarbeiter aus IT und Produktion an einen Tisch setzen, um ein gemeinsames Verständnis für die neuen Anforderungen zu entwickeln. Dieser Austausch ist von daher relevant, da traditionell die OT-Verantwortlichen vergleichsweise über geringere Kenntnisse bezüglich Schutzmaßnahmen gegen Cyberangriffe verfügen. Essentiell ist es auch, ein Bewusstsein für die Spezifika der beiden Bereiche zu schaffen. Unter anderem beispielsweise dazu, dass den kurzlebigen Innovationszyklen der IT – und letztendlich auch die der industriellen Steuerungssysteme – die Langlebigkeit der Anlagen entgegensteht. Denn diese extrem langen Lebenszyklen der Systeme im Produktionsumfeld bringen nicht zuletzt mit sich, dass sehr häufig ungewartete IT-Komponenten benutzt werden, für die es teils seit längerem keine Sicherheitspatche mehr gibt. Konkret müssen die, zur Erarbeitung eines ganzheitlichen Sicherheitskonzeptes relevanten, Einflussvariablen anhand einer Analyse ermittelt werden: Dazu gilt es erst einmal das unternehmenskritische Wissen zu identifizieren – also die Daten und Informationen, die für den Fortbestand des Unternehmens essentiell sind. Denn die Zuordnung des Schutzbedarfs erfolgt jeweils in Abhängigkeit zu den Schutzzielen – grundsätzlich wird dieser anhand der Beeinträchtigungen festgelegt, die durch eine Kompromittierung oder Behinderung im Geschäftsablauf des jeweiligen Schutzziels entstehen können. Im Produktionsumfeld muss eine Bestandsaufnahme der gesamten OT sowie des entsprechenden Datenverkehrs vorgenommen werden. Dazu sind der Stand der einzelnen Netzwerkkomponenten zu eruieren und die Kommunikationsprozesse auszuwerten. Zudem erfolgt mit der Untersuchung aller existierenden Verbindungen der OT zur Außenwelt die Bestandsaufnahme der eingesetzten Basistechnologien.

Erst die wichtigen Maßnahmen

Grundsätzlich sollten Planung und Umsetzung der Schutzmaßnahmen auf die jeweilige Produktionsumgebung abgestimmt sein. Diese sind oft nur mit Blick auf Produktionsprozesse konzipiert und angelegt worden, inklusive der Aufteilung der Ressourcen. Womöglich müssen die Kapazitäten jedoch komplett für die laufende Produktion zur Verfügung stehen. Hier sollten Schwachstellen gefunden und geschützt werden, über die Angreifer das System stören oder übernehmen könnten. Dabei unterscheiden sich nicht nur die Testverfahren in diesem Umfeld signifikant von denen in der Bürowelt sondern auch die Schutzziele – in der Produktionsumgebung haben Verfügbarkeit und Integrität oberste Priorität. Die Kritikalität und daraus resultierend der Schutzbedarf wird mittels der Auswirkungen induziert: kritisch mit Blick auf die Produktqualität ist es, wenn am Leitstand – hervorgerufen durch die unerlaubte Änderung von Sensordaten – falsche Daten angezeigt werden. Als weitaus kritischer kann jedoch der Zustand bewertet werden, wenn durch die unerlaubte Veränderung der Steuerkomponenten der Eingriff in die Prozesse unterbunden wird. Aus diesen Kenntnissen und den damit verbundenen Anforderungen lässt sich eine exemplarische Herangehensweise herleiten. Diese adressieren in der Regel folgende Aspekte.

1. Patch-Management

Einer der wichtigsten Bestandteile zur Absicherung der Produktionsumgebung ist und bleibt ein Patch-Management. Denn darüber lässt sich garantieren, dass kontinuierlich alle sicherheitsrelevanten Patches schnellstmöglich auf jeden Rechner in der Produktion aufgespielt werden – als wesentlicher Schutz gegen Sabotage und Manipulation. Um die Vielschichtigkeit, die mit der Durchführung eines Patch-Management verbunden sind, in den Griff zu bekommen, wäre eine standardisierte Vorgehensweise wünschenswert. Da keine Produktionsumgebung einer anderen gleicht, kann es diese jedoch nicht geben, sondern nur allgemeingültige Empfehlungen, deren Einhaltung eine gute Basis für die erfolgreiche Implementierung bilden. Ein zentraler Faktor dabei ist, dass der Patch-Vorgang den Betrieb einer Produktionsanlage nicht beeinträchtigt. Um dies zu gewährleisten, gibt es diverse Maßnahmen: Zum Beispiel, die neuen Patches vorab in einer separaten Umgebung zu überprüfen und erst dann auf die Rechner in der Produktion zu implementieren, wenn diese in der Testumgebung innerhalb eines definierten Zeitraums reibungslos gelaufen sind.

2. Segmentierung

Des Weiteren stellt die Segmentierung der Netzwerke – also Umsetzung eines Zonenkonzepts – eine einfache und wirksame Methode zur Erhöhung des Sicherheitsniveaus dar. Unter Experten gilt dies immer noch als probates Mittel, um Angreifer abzuschrecken; denn deren Wirksamkeit wurde bereits vielfach durch Penetrationstests belegt – das bedeutet, ab einer bestimmten Stufe sind keine weiteren Zugriffe mehr möglich.

3. Virenscanner

Virenscanner erhöhen nach wie vor den Basisschutz, insbesondere mit einer Whitelisting-Software zusammen. Denn in der Kombination lassen sich die Nachteile beider Komponenten nivellieren. Während durch Virenscanner (bekannte) Bedrohungen erkannt werden, lässt sich mittels Whitelisting sicherstellen, dass nur bestimmte Software ausgeführt wird. Der zusätzliche Vorteil hierbei ist, dass dies ein kontinuierliches Update überflüssig macht. Im Rahmen eines Zonenkonzepts kann diese Vorgehensweise auf einzelne Zonen bezogen Anwendung finden, um durchgängig jeden – vorher nicht definierten – Traffic zu blockieren. Zusätzlich ist ein Netzwerk-Monitoring für einen permanenten Überblick über die Produktionsumgebung sinnvoll, um im Schadenfall schnell reagieren zu können.

Als Prozess zu verstehen

Die zunehmende Komplexität resultierend aus Industrie 4.0 erfordert es, ein individuelles ganzheitliches Sicherheitskonzept beziehungsweise Risikomanagement aufzusetzen. Doch kann die IT-Sicherheit niemals einen endgültigen Status erreichen – sie ist ein kontinuierlicher Prozess. In dem Kontext muss auch die Schulung der Mitarbeiter Berücksichtigung finden, insbesondere jener in der Produktion. Zwar bestand lange Zeit keine Notwendigkeit dazu, auch dort gezielt Experten im Bereich IT-Sicherheit und Cyberabwehr auszubilden. Da jedoch die Verantwortlichkeit für die Einsatzfähigkeit der OT nicht den IT-Spezialisten obliegen kann, muss diesbezüglich ein Umdenken stattfinden.