Security-by-Design

Das Allheilmittel für Industrie 4.0?

Trotz aller Effizienz- und Kostenaspekte muss der Sicherheit in der Fertigungs- und Produktionsumgebung eine hohe Priorität eingeräumt werden. Das erfordert bei den Herstellern nicht zuletzt ein Umdenken in Richtung ‚Security-by-Design‘. Doch lassen sich dadurch tatsächlich alle Probleme lösen?

Security-by-Design
Bild: ©sdecoret/Fotolia.com

Die Forderung nach Verfügbarkeit in der Fertigung beinhaltet – über die Echtzeit-Anforderung hinaus – eine ganz andere Dimension: während der Betriebsablauf im Büro keinesfalls komplett zusammenbricht, weil eine elektronische Kommunikation nicht möglich ist, zieht ein Ausfall der IT in der Produktionshalle gravierende – vor allem monetäre – Folgen nach sich. Diese Erkenntnis sollte bei der Betrachtung der Sicherheit im Umfeld von Industrie 4.0 stets im Vordergrund stehen. Daraus lässt sich unter anderem ableiten, dass aufgrund der durchgängigen Vernetzung und der daraus resultierenden Abhängigkeiten innerhalb der dynamischen Wertschöpfungsnetzwerke kein Teilbereich in der Prozesskette isoliert analysiert oder gar vernachlässigt werden kann. Hinzu kommt der Aspekt, dass mittlerweile vermehrt systematisch Attacken gegen Steuerungsanlagen in der Produktion erfolgen.

Angriffe mit Ransomware

So veröffentlichte das BSI bereits vor zwei Jahren in seinem Bericht ‘Die Lage der IT-Sicherheit in Deutschland 2015’, dass Industrieunternehmen zunehmend mittels Ransomware – wie etwa dem Verschlüsselungstrojaner ‘Locky’ – angegriffen werden. Davon besonders betroffen ist oftmals der Mittelstand, weil das für die Angreifer ein lohnendes Ziel darstellt. Denn viele Firmen, die nicht unter das Kritis-Gesetz fallen, sind immer noch eher dazu bereit, sowohl den finanziellen Verlust bei einem längeren Ausfall zu tolerieren als auch einfach die geforderten Erpressungsgelder zu bezahlen, um nichts in der Öffentlichkeit preisgeben zu müssen. Dies führt auch dazu, dass hier durch alte Malware-Programme nach wie vor großer Schaden angerichtet werden kann, wie zum Beispiel mit ‘Conficker’, einem der ältesten und bekanntesten Schädlinge, von dem noch immer Mutationen im Umlauf sind. Obwohl längst entsprechende Sicherheitspatche und Virensignaturen zur Verfügung stehen, werden diese in der Fertigung selten eingesetzt. Ungeschützte Leitsysteme sind gute Angriffsziele, weil sich innerhalb der bestehenden – historisch gewachsenen – Netzwerkstrukturen, die viele Freigaben beinhalten, Malware in Sekunden verteilt. Hinzu kommt, dass Prozessketten heute so eng verknüpft sind, dass ein Totalverlust bei Ausfall von Teilkomponenten droht. In einem Pharmaunternehmen wurde durch einen mit ‘Conficker’ verseuchten USB-Stick Malware auf Windows XP- und Vista-Rechner verteilt. Die Auswirkungen zeigten sich zunächst im Leitsystem – hier wurden aufgrund der Batch-Verarbeitung ganze Kolonnen abgeschaltet, mit der Folge, dass das aufwendig produzierte Material vernichtet werden musste.

Der Wunsch nach Prävention

Grundsätzlich besteht der Wunsch nach präventiven Maßnahmen zum Schutz der Prozesse in hochgradig vernetzten Produktionsumgebungen. Das bedeutet, dass die IT-Sicherheit bereits bei Planung und Entwurf dergestalt berücksichtigt werden soll, damit sich im Weiteren die Verantwortlichen in Produktion und Fertigung nicht mehr grundsätzlich mit additiven Vorkehrungen zur Absicherung der Anlagen beschäftigen müssen. So ließe sich zum Beispiel über Schnittstellen die Erlaubnis der Kommunikation nur zwischen berechtigten Geräten definieren. Doch dieser Ansatz hat bereits im Grundgedanken einen Haken, denn das Sicherheitsniveau, das hier geschaffen wird, basiert immer nur auf den antizipierten Angriffen von morgen. Folglich kann es kein Allheilmittel für die gesamte Lebensdauer einer Maschine darstellen, weil die Angriffsmethoden beständig weiterentwickelt werden und somit ein dynamisches Gap entsteht.

Die Konsequenz

Daraus lässt sich folgende Konsequenz ableiten: Tatsächlich müssen Hersteller in der Pflicht stehen, Maschinen gemäß Stand der Technik sicher zu gestalten. Doch das enthebt den Maschinenbetreiber nicht von der Verantwortung sich nach Inbetriebnahme kontinuierlich mit neuen Angriffsvektoren auseinanderzusetzen und diese bezüglich ihres möglichen Gefährdungspotentials für seine Anlage zu beurteilen – insbesondere unter dem Aspekt der individuellen Komplexität von Maschinenkonfigurationen, die durch spezifische Änderungen seitens der Betreiber für den Hersteller nicht mehr transparent sind. Andererseits wird der Hersteller dadurch jedoch nicht aus der Pflicht genommen, die Bedrohungslage für seine Komponenten kontinuierlich zu eruieren und – unter Berücksichtigung der bekannten Schwachstellen – entsprechende Schutzmaßnahmen offerieren.

Kein Allheilmittel

Obwohl Security-by-Design nicht als Allheilmittel bezeichnet werden kann, so bietet dieses Prinzip doch einen guten Ausgangspunkt, um den Schutz von Maschinen über den Lebenszyklus – der im Gegensatz zur Unternehmens-IT Jahrzehnte beträgt – aufrechtzuerhalten. Allein aus dem Grund, dass bei der Entwicklung auch bereits berücksichtigt wird, dass für eine kontinuierliche Absicherung das Patch-Management eine zwingende Voraussetzung ist. Somit könnte dies ein Ansatz sein, mit dem sich verhindern ließe, dass für Systeme in Produktionsumgebungen, wie etwa dem Betriebssystem XP, der Support und somit auch die Bereitstellung der Sicherheits-Updates eingestellt werden. Einen Königsweg, um die Produktionsumgebung optimal abzusichern, wird es Stand heute auch zukünftig nicht geben, sondern eher den bestmöglichen Kompromiss, der sich stark an der Gefährdungslage orientiert.