A A A
| Sitemap | Kontakt | Impressum | Datenschutz
ETZ Logo VDE Verlag Logo

Industrielle Sicherheit als System

Das Fundament einer wirkungsvollen Cyber-Sicherheitsstrategie ist eine sichere und zuverlässige Netzwerkinfrastruktur. Diese lässt sich in der Regel einfacher mithilfe externer Spezialisten erreichen (Bild: shutterstock.com)

Das Fundament einer wirkungsvollen Cyber-Sicherheitsstrategie ist eine sichere und zuverlässige Netzwerkinfrastruktur. Diese lässt sich in der Regel einfacher mithilfe externer Spezialisten erreichen (Bild: shutterstock.com)

Sicherheit ist die Basis für den digitalen Wandel. Von ihr kann sogar die Existenz eines Unternehmens abhängen, da Cyberangriffe immer häufiger auftreten und immense Schäden anrichten können. Da Cybersicherheit ein sehr umfangreiches Feld ist, sind Fertigungsunternehmen gut beraten, mit externen Spezialisten, wie Rockwell Automation, zusammenzuarbeiten – insbesondere, wenn sie kein eigenes Fachpersonal dafür haben. Schließlich ist die strategische Planung, Auslegung und Umsetzung einer wirkungsvollen Cybersicherheitsinitiative ein entscheidender Erfolgsfaktor für Unternehmen, die auf dem Weg zu einem Connected Enterprise sind.
Da die Folgen von Cyberangriffen verheerend sein können und schwer kalkulierbar sind, müssen Vorkehrungen getroffen werden, um Angriffe abzuwehren, bevor sie auftreten. Dabei ist zu bedenken, dass sich das Risiko zwar verringern, aber nicht ganz ausschließen lässt. Deswegen sind Maßnahmen zu treffen, mit denen die Produktion schnellstmöglich wieder in ihren Normalzustand versetzt wird.
Ein sicheres und zuverlässiges Netzwerk
Das Fundament einer wirkungsvollen Cyber-Sicherheitsstrategie ist eine sichere und zuverlässige Netzwerkinfrastruktur. Doch dies ist mitunter gar nicht so einfach, da Fertigungsunternehmen dafür eine Reihe von Hindernissen überwinden müssen: den Mangel an Fachpersonal, eine unflexible Infrastruktur, veraltete Systeme sowie unterschiedliche Protokolle, die für Sicherheitslücken sorgen. Ein weiterer Störfaktor ist die eingeschränkte Zusammenarbeit zwischen Produktions- und IT-Mitarbeitern, was im Wesentlichen auf unterschiedliche Arbeitsweisen und Ziele zurückzuführen ist. In der Produktion werden physikalische, greifbare Ergebnisse erzielt. Ein Ausfall der Maschinen wirkt sich sofort negativ auf die Produktionsleistung aus. In der IT-Umgebung werden dagegen digitale Ergebnisse erzielt und kurze Systemausfälle können meist ohne Verluste kompensiert werden.
Cyberkriminelle versuchen auf verschiedene Weise, Zugriff auf Unternehmensdaten zu erhalten. Ein sehr beliebtes Vorgehen ist der Identitäts- und Passwortdiebstahl, wie das sogenannte Phishing. Weitere Angriffsmöglichkeiten sind kompromittierte USB-Laufwerke, die Computer und VPN infizieren. Es könnte beispielsweise dramatische Folgen haben, wenn Kriminelle Zugriff auf jedes Gerät bis hin zur IO-Ebene und Sensoren hätten. Sie könnten so in einem Lebensmittelunternehmen die Rezepte oder in einem Pharmakonzern sogar die Zusammensetzung der Arzneimittel manipulieren. Auch interne Bedrohungen dürfen nicht außer Acht gelassen werden. Unzufriedene IT-Mitarbeiter oder Techniker können sehr viel Schaden anrichten, wenn sie über umfassende Zugriffsberechtigungen verfügen. Daher benötigen Unternehmen Hilfsmittel zur Bedrohungserkennung, die das normale Systemverhalten überwachen und bei Anomalien einen Alarm auslösen sowie bei Bedarf im Voraus festgelegte Maßnahmen ergreifen.
Fünf Schritte zur Cybersicherheit
Als einen zuverlässigen Leitfaden für Cybersicherheit empfiehlt Rockwell Automation das Cybersecurity Framework, das vom National Institute of Standards and Technology (NIST) des US-Handelsministeriums entwickelt wurde. Er umfasst die fünf Bereiche: identifizieren, schützen, erkennen, reagieren und wiederherstellen.
Identifizieren: Hierzu gehört das Durchführen einer vollständigen Bestandsaufnahme sämtlicher Ressourcen im IT- und Produktionsnetzwerk einschließlich veralteter Systeme sowie deren Sicherheits-Einstufung. Dabei müssen auch alle relevanten Prozeduren und Dokumentationen, wie z. B. die Zugriffsrechteverwaltung überprüft werden. Rockwell Automation bietet im Rahmen seiner Connected Services eine Netzwerk- und Cybersicherheitsbewertung an. Damit erhalten Anwender einen Überblick über den aktuellen Status sowie erforderliche Verbesserungsmaßnahmen bei Infrastrukturen und Prozessen. Die Ergebnisse werden in einem Report detailliert beschrieben.
Schützen: In dieser Phase wird eine Segmentierung für verschiedene Applikationen und Bereiche, eine qualifizierte Patch-Verwaltung sowie vor Ort eine Anwendung zur Überwachung aller Ressourcen eingerichtet – sowohl für Produktions- als auch Informationstechnologien. Letztere erlernt, wie der reguläre Datenverkehr zwischen den Ressourcen aussieht, um sofort Anomalien zu erkennen. Außerdem werden für kritische Systeme umfangreiche Sicherungen eingerichtet, die im Falle eines Zwischenfalls eine schnelle Wiederherstellung ermöglichen.
Erkennen: Hacker können Änderungen vornehmen, die sich mitunter nicht sofort an Sollwerten, Rezepturen, Prozessen oder anderen Parametern erkennen lassen. Sollten derartige Manipulationen erst nach einem längeren Zeitraum bemerkt werden, kann dies zu erheblichen Schäden für Menschen, Maschinen und den Ruf des Unternehmens führen.
Mit einem Softwaresystem, das den Datenverkehr und alle IT- und Produktionsdaten bis hin zur niedrigsten Geräteebene der Sensoren und E/A-Karten (Level 0) überwacht (DPI – Deep Packet Inspection), lassen sich derartige Änderungen sofort erkennen und Schäden vermeiden. Unternehmen müssen dies nicht unbedingt über ihre eigene Sicherheitsverwaltung umsetzen, sondern können beispielsweise das Service Center von Rockwell Automation damit beauftragen. Damit lassen sich sowohl IT- als auch Produktionssysteme analysieren und gleichzeitig heterogene Infrastrukturen verschiedener Anbieter unterstützen.
Reagieren: Die DPI-Funktion löst einen Alarm aus, sobald Anomalien – etwa das Anmelden über eine unbekannte IP-Adresse oder das Ändern von Code in der Steuerung – erkannt werden. Der Kunde und/oder das Service Center von Rockwell Automation können dann zuvor festgelegte Maßnahmen zur Reaktion auf das Ereignis einleiten. Dazu gehört beispielsweise das Ausschalten bestimmter Ressourcen, um die Auswirkungen des Vorfalls zu minimieren. In jedem Fall ist entscheidend, schnell reagieren zu können.
Wiederherstellen: Hier kommen die Sicherheitsmaßnahmen aus der zweiten Phase (schützen) ins Spiel. Mit ihnen lässt sich das System nach dem Vorfall so schnell wie möglich wiederherstellen und zum Laufen bringen, damit die Produktion nicht übermäßig beeinträchtigt wird. Darüber hinaus verfügen Asset-Management-Systeme wie Factory-Talk Assetcentre über die aktuell gültigen Versionen für Steuerungs- und andere Geräteprogramme. Schließlich soll unverzüglich wieder ein Normalzustand erreicht werden. In dieser Phase ist nach dem Vorfall auch eine Analyse empfehlenswert, wo der Angriff oder die Anomalie aufgetreten ist, um mögliche Schwachstellen zu schließen und eventuell den Eindringling zu identifizieren.
Partnerschaft mit Claroty
Eine der größten Herausforderungen der Sicherheitsstrategie liegt darin, herauszufinden, welche Ressourcen überhaupt vorhanden sind. In vielen Unternehmen hat sich die Fertigungsinfrastruktur über viele Jahre oder gar Jahrzehnte hinweg weiterentwickelt, was deren Visualisierung, Schutz und Überwachung erheblich erschwert. Um diese Hürde zu überwinden, arbeitet Rockwell Automation mit Claroty zusammen, einem Anbieter einer Erkennungs- und Überwachungsplattform für Produktionstechnologien. Sie ist in die Lösungen von Rockwell Automation integriert, damit Kunden für das gesamte Unternehmen einen Überblick über alle verbundenen Produktions- und IT-Anwendungen erhalten – sogar, wenn sie veraltete Betriebssysteme mit überholten Protokollen verwenden. (no)
Kai Bergemann ist Business Development Lead – Connected Services bei Rockwell Automation in Düsseldorf. kbergemann@rockwellautomation.com