IT-Sicherheit fängt beim Design an

Bild: ©tampatra/stock.adobe.com

Der Schutz von Produktionsanlagen, Geräten und Fahrzeugen vor unerlaubtem Zugriff, Datendiebstahl und Schadsoftware ist eine Voraussetzung für den Fortbestand von Industrieunternehmen. Und dennoch fehlt es oft an Risikobewusstsein. Beispielsweise wollen immer mehr Betriebe ihre Maschinen vernetzen, um so die Fernwartung zu erleichtern, die Kosten zu senken und die Logistik zu optimieren – ohne das Risiko damit einhergehender Bedrohungen genau zu kennen. Einen Ausgangspunkt für Zugangskontrollen zu industriellen Assets und Daten bieten Industrieanlagen, die nach einem Security by Design‘-Ansatz konzipiert werden. Dabei ist die Entwicklung von Grund auf daraus ausgelegt, die bestmögliche Sicherheit zu bieten. Eine Reihe von Faktoren verhindert jedoch, dass die betrieblichen Schutzstandards flächendeckend dem State of the Art entsprechen. Ein Grund: Viele Akteure in der Industrie haben nur unzureichend Erfahrungen mit ‚Security by Design‘. Hinzu kommt, dass oftmals klare Zuständigkeiten innerhalb der Organisation fehlen. Ein weiterer Knackpunkt kann die unzureichende Zusammenarbeit zwischen den Verantwortlichen für IT und den Verantwortlichen für OT sein.

Grundlagen beachten

IoT- und IIoT-Sicherheit sollten in Betrieben denselben Stellenwert haben wie die IT-Sicherheit. Es muss klare Verantwortlichkeiten innerhalb und zwischen den Organisationen geben mit klar definierten Budgets, Regeln und Vorschriften. Eben dafür hat das US-amerikanische National Institute on Standards in Technology (NIST) ein Cyber Security Framework veröffentlicht, das einen Sicherheitsansatz aus fünf abstrakten Funktionen beschreibt. Unternehmen sollten dies als Grundlage für den Aufbau einer Sicherheitsstrategie betrachten, im Zuge derer Sicherheitsprozesse implementiert, präventive Technologien integriert, Bedrohungserkennung eingesetzt und eine angemessene Reaktion auf Bedrohungen oder Attacken ermöglicht werden. Eine solche Strategie lässt sich aber nur dann sinnvoll umsetzen, wenn auf Führungsebene ein Überblick sowohl über die IT- als auch die OT-Infrastruktur gegeben ist. Darüber hinaus sollten Unternehmen Cyberbedrohungen in ihre Risikoanalyse einbeziehen und mit ihren Lieferanten zusammenarbeiten, um eine resistente Lieferkette sicherzustellen.

Unterschiedliche Zielsetzungen

IT- und OT-Sicherheitskonzepte haben völlig unterschiedliche Zielsetzungen und lassen sich daher nicht auf herkömmliche Art und Weise kombinieren. Dennoch muss es das Ziel einer IIoT-Strategie sein, beide Infrastrukturen zu verbinden und Daten zwischen ihnen auszutauschen, um Geschäftsprozesse zu optimieren. Der Fokus beider Ansätze ist unterschiedlich, aber das Zusammenwirken ergibt ein kombiniertes IIoT-Sicherheitskonzept.

Längere Übergangsstrategie

Sicherheitstechnik nachzurüsten ist zwar nicht unmöglich, aber oft als herausfordernd. In den meisten Fällen muss eine Übergangsstrategie entwickelt werden, die sich je nach Komplexität des Systems Monate oder Jahre erstreckt. Dieser Übergang erfordert möglicherweise auch ein Überdenken der Sicherheitsarchitektur des IIoT-Systems, um externe Bedrohungen infolge der Verbindung der Infrastruktur mit externen Netzwerken abzuschwächen. Der IEC62443 Zoning-Ansatz ist ein Ansatz für eine Sicherheitsarchitektur, die während einer Übergangsphase in Betracht gezogen werden kann. Dabei werden Netzwerke segmentiert und nur über dedizierte Firewalls verbunden. Für die Nachrüstung von Maschinen ist der einfachste Ansatz die Einführung von Edge-Gateways, die vor Industriemaschinen platziert werden und den Datenfluss zwischen der Maschine und dem Rest der Lösung verwalten. Diese Edge-Geräte müssen mit den Protokoll-Stacks ausgestattet sein, die die Kommunikation sowohl mit der Maschine als auch mit der IIoT-Lösung ermöglichen, und sie müssen in geeigneter Weise gesichert und verwaltet werden. Der nächste Schritt besteht darin, die Maschinen-Firmware, Protokolle und Prozesse auf sichere Weise zu aktualisieren – in aller Regel schrittweise.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert