Startseite » Management » IT »

Gestaffelte Schutzebenen für die OT-Sicherheit

Gestaffelte Schutzebenen erhöhen OT-Sicherheit
Kompetenz schützt vor Angriffen

Kompetenz schützt vor Angriffen
Piraten schlafen nicht: Um in Sachen IT-Sicherheit am Ball zu bleiben, ist Cyberkompetenz von Nöten – zur Not von externer Seite. Bild: Gorodenkoff/stock.adobe.com
Spätestens seit Stuxnet ist Produktionsbetrieben weltweit bekannt, dass sich industrielle Steuerungen hacken lassen. Auch wurde mit diesem globalen „Proof of Concept“ deutlich: IT- und OT-Sicherheit sind letztlich nur zwei Seiten der gleichen Medaille. Und dennoch – der Stand der OT-Sicherheit in Deutschland hinkt immer noch einer zunehmend gehärteten IT-Security hinterher. Wie lassen sich die Lücken füllen?

» Stefan Steinberg, Director Cyber Defense Business & Communities, DCSO (Deutsche Cyber-Sicherheitsorganisation)

2023 jährt sich zum fünfzehnten Mal die Entdeckung einer Schwachstelle, die die Anfälligkeit von Industrieanalagen gegen Cyberangriffe unfreiwillig, aber massiv in die öffentliche Wahrnehmung gehoben hat. Die Rede ist von MS10–046, einer Schwachstelle in Windows Systemen mit NT-Kernel. Sie war ein „Zero-Click-Exploit“ – eine Möglichkeit, Schadcode auszuführen, ohne dass eine Interaktion eines Nutzers notwendig ist. Solche Schwachstellen sind selten, aber mächtig. Benötigen Angriffe über „normale“ Schwachstellen die Mithilfe der Anwenderinnen und Anwender, arbeiten Zero-Click-Exploits automatisch.

Bekannt wurde MS10–046 als Hauptverbreitungsweg des Stuxnet-Wurms, der 2009/2010 weltweit Industrieanlagen befiel. Sein Hauptziel war sehr wahrscheinlich das iranische Atomprogramm und die dort eingesetzte Motorsteuerung für Uranzentrifugen. Er wurde im Nachgang aber auch in diversen deutschen Industrieunternehmen nachgewiesen. Hätte Stuxnet nicht nur ein spezifisches Ziel verfolgt, sondern generell Anlagen gestört, hätte die deutsche Industrie enorme Schäden verzeichnen müssen.

Aus Stuxnet lassen sich auch viele Jahre später noch Lehren für eine moderne Cyberabwehr in ziehen. Denn die Risiken, die damals praktisch aufgezeigt wurden, sind durch die fortschreitende Integration von IT und OT eher noch größer geworden.

Office und Fertigung zusammen denken

Historisch gesehen, ist der Betrieb von Office und Fertigungs-IT in vielen Unternehmen getrennt voneinander gewachsen. Diese Trennung entspricht längst nicht mehr den Realitäten, denn eine Malware macht keinen Unterschied zwischen einem PC zur Maschinensteuerung und einem Arbeitsplatzrechner. Es ist daher sinnvoll, Schutzmaßnahmen immer auch für beide Bereiche zu denken. Nicht jede technische Maßnahme wird sich überall realisieren lassen. Dennoch ist es sinnvoll, zumindest Logs und Alarme zentral zu sammeln, um im Krisenfall handlungsfähig zu sein und ein Lagebewusstsein zu schaffen.

Mehrere Schutzebenen klug kombinieren

Viele Datenformate, die routinemäßig zwischen Office und Fertigung ausgetauscht werden, können Schadcode enthalten. Sie sind damit ein idealer Verbreitungsweg im Unternehmen, der viel weniger Aufmerksamkeit genießt als Makros in Office-Formaten. Ein Test der DCSO (Deutsche Cyber Sicherheitsorganisation) hat gezeigt: Gängige Antivirenprogramme erkennen Skripte in CAD-Formaten nicht und können sie somit auch nicht beschränken.

Bei Fertigungsanlagen ergibt sich zusätzlich die Herausforderung, dass Endpunkt-basierte Schutzkonzepte wie EDR (Endpoint Detection and Response) und Antivirus nur schwer umzusetzen sind. Auf vielen Steuerungen lässt sich keine zusätzliche Software installieren. Dort wo es möglich ist, kann sie die Gewährleistung des Herstellers einschränken oder sensible Abläufe stören. Auch gibt es Systeme, die selbst keinen zusätzlichen Geräteschutz zulassen: Drucker, Kameras, Zugangskontrollsysteme und viele mehr.

Spätestens hier wird deutlich, dass andere technische Schutzmaßnahmen zum Einsatz kommen müssen. Dazu gehört die netzwerkseitige Trennung von Geräten, die nicht miteinander kommunizieren müssen. Diese lässt sich aber in Zeiten von Predictive Maintenance und kontinuierlicher Produktionsüberwachung kaum umsetzen. Dort wo Datenströme nicht getrennt werden können, sollte zumindest eine Überwachung stattfinden. Als erster Schritt bietet sich daher ein Monitoring über Netzwerksensorik (NDR, Network Detection and Response) an, dass im IP-Datenstrom nach Bedrohungen sucht. Viele Anbieter liefern spezielle Indikatoren, die auch Datenströme wie SCADA over IP auswerten können. Diese Überwachung ist typischerweise einfach zu implementieren, da sie sich auf wenige Knotenpunkte im Netz konzentriert und sich bei richtiger Handhabung ausfallsfrei integrieren lässt.

Systeme benötigen Systemkompetenz

Zusätzlich bieten einige Anbieter inzwischen dedizierte OT-Monitoring-Lösungen an. Diese stützen sich meist auf den Netzverkehr sowie Logdaten und sollen, laut Anbieter, eine Erkennung von Anomalien im Geräteverhalten erlauben. Die praktische Erfahrung zeigt, dass diese Systeme technisch durchaus funktionieren, aber die versprochene Erleichterung im Betrieb meist nicht eintritt. Zudem entpuppen sich die verwendeten Regelwerke als viel zu statisch.

Mit geringerem Aufwand und einem anderen Ansatz lässt sich in herkömmlichen Domänen meist mehr Schutzwirkung erzielen: Asset Management, User Awareness und Co. haben zwar weniger Strahlkraft, aber sind, sofern richtig umgesetzt, wertvolle Bausteine.

Egal welche Kombination an Schutzmaßnahmen gewählt wird, ist es am Ende entscheidend, dass kritische Alarme erkannt und behandelt werden. Wenn sich die dazu nötige Cyberkompetenz im eigenen Unternehmen nicht aufbauen lässt, ist es sinnvoll, sie extern einzukaufen. Dies gilt insbesondere für kleinere und mittlere Betriebe. Inzwischen gibt es eine Reihe von Managed SOC-Anbietern, die sich auf Industriekunden spezialisiert haben und ein breites Lösungsportfolio betreuen können.

Effektive IT-Sicherheit kostet Zeit, Arbeitskraft und Kapital. Daran ändern auch ausgefeiltere Produkte wenig, denn auch die Angreiferseite bleibt nicht stehen. Stuxnet hat schon vor 15 Jahren gezeigt, dass es sich immer lohnt, den Kampf aufzunehmen.

Unsere Webinar-Empfehlung
Industrieanzeiger
Titelbild Industrieanzeiger 6
Ausgabe
6.2024
LESEN
ABO
Newsletter

Jetzt unseren Newsletter abonnieren

Webinare & Webcasts

Technisches Wissen aus erster Hand

Whitepaper

Aktuelle Whitepaper aus der Industrie

Unsere Partner

Starke Zeitschrift – starke Partner


Industrie.de Infoservice
Vielen Dank für Ihre Bestellung!
Sie erhalten in Kürze eine Bestätigung per E-Mail.
Von Ihnen ausgesucht:
Weitere Informationen gewünscht?
Einfach neue Dokumente auswählen
und zuletzt Adresse eingeben.
Wie funktioniert der Industrie.de Infoservice?
Zur Hilfeseite »
Ihre Adresse:














Die Konradin Verlag Robert Kohlhammer GmbH erhebt, verarbeitet und nutzt die Daten, die der Nutzer bei der Registrierung zum Industrie.de Infoservice freiwillig zur Verfügung stellt, zum Zwecke der Erfüllung dieses Nutzungsverhältnisses. Der Nutzer erhält damit Zugang zu den Dokumenten des Industrie.de Infoservice.
AGB
datenschutz-online@konradin.de