Auch ein Asset braucht Identität

Nur wenige Produzenten betreiben eine umfassende IT-Architektur zum Schutz vor Cyberkriminelle.
Nur wenige Produzenten betreiben eine umfassende IT-Architektur zum Schutz vor Cyberkriminelle.
Nur wenige Produzenten betreiben eine umfassende IT-Architektur zum Schutz vor Cyberkriminelle.
Nur wenige Produzenten betreiben eine umfassende IT-Architektur zum Schutz vor Cyberkriminelle. Bild: ©peshkov/stock.adobe.com

Maschinen müssen gewartet, Kontroll- und Leitsysteme eingerichtet, überwacht und bei Bedarf auch nachjustiert werden. All diese Zugänge bilden Ansatzpunkte für Cyberangriffe und sind oft schlecht oder gar nicht abgesichert. Denn die Sicherung von Industrie 4.0-Systemen konzentriert sich nach wie vor oft primär auf die Absicherung der Maschinen. Dementsprechend stehen meist Assets – nicht Identitäten – im Fokus der sicherheitstechnischen Überlegungen. Dabei sind kompromittierte Zugangsdaten ein sehr häufiger Türöffner für Angreifer. Mittels Social Engineering, Phishing und Spear Phishing verschaffen sie sich Zugriff auf die Systeme ihrer Opfer, in diesem Fall die Kontroll- und Leitsysteme der Steuerungsanlagen der Maschinenparks, also die OT-Systeme.

Bild: ©greenbutterfly/stock.adobe.com

Schwachstelle OT

Basis des Erfolgs der Industrie 4.0 ist die Vernetzung der IT- und OT-Systeme der Produktion. In der IT gehört die Absicherung der Zugänge seit Jahren zum Standard – in der OT nicht. Traditionell war die OT nicht vernetzt, musste manuell bedient werden, war häufig siloartig aufgebaut. Investitionen in den Schutz der Zugänge, die Verteilung, Justierung und Überwachung von Identitäten – für Menschen, Maschinen, Systeme und Produkte – schienen überflüssig. Als dann mit dem Einzug von Digitalisierung und Vernetzung in die OT das Bedürfnis nach einem Mehr an Sicherheit wuchs, war es das erste Ziel, die mangelnde Transparenz, den fehlenden Überblick abzustellen. Ein komplettes Profil eines jeden angeschlossenen OT-Assets, mit Daten zu installierten Firm- und Hardware-Versionen, Standorten, bekannten Schwachstellen und Bedrohungslagen wurde benötigt.

Digitale Zwillinge der Assets

Asset Management-Systeme wurden entwickelt und implementiert, um das Problem zu adressieren. Mit ihnen kann die OT verwaltet, aktualisiert und kontrolliert werden. Um damit Produktionsprozesse zu optimieren, lässt sich zunächst ein kontextbezogenes und aktuelles Asset-Bestandsverzeichnis erstellen, ein sogenanntes Asset-Inventar. Dieses umfasst alle vernetzten Maschinen, alle relevanten Maschinen-Komponenten mit ihren Seriennummern, Gerätekennzeichnungen, Einbaulagen-Fotos und Funktionsbereiche. Hinzu kommen Lieferzeiten, Verfügbarkeiten, Wartungsintervalle, Lebenszyklen, Dokumentationen, Bedienungsanleitungen und vieles mehr. Es entsteht ein digitales Profil der Maschine, das als digitaler Zwilling die Basis für Verbesserungen darstellt.

Assets absichern reicht nicht

In mehreren Bereichen lässt sich die Sicherheit der OT mittels geeigneter Asset Management-Lösungen erhöhen. Zum einen können über passive Scans bereits bekannte Schwachstellen einzelner Assets systematisch aufgedeckt und behoben werden. Dann können Updates und Patches schneller zugeordnet und implementiert werden. Unerlaubt angeschlossene Endgeräte können aufgespürt und ihre Verbindung zum OT-Netzwerk unterbrochen werden. Und dann können mittels aktiver Scans, über Network Anomaly Detection (NAD)-Systeme, Anomalien in der Netzwerkkommunikation ausgemacht werden, die auf Angriffe hindeuten könnten. Dennoch können all diese Asset-basierten Lösungsansätze ein Problem nicht lösen: Was ist, wenn ein Angreifer ein Nutzerkonto kompromittiert und den Datenaustausch manipuliert? Wo der Asset-basierte Sicherheitsansatz an Grenzen stößt, setzt der identitätsbasierte Ansatz an.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert