Stolperfallen vermeiden, Sicherheit erhöhen

Bild: ©chokniti/stock.adobe.com

Immer mehr Unternehmen vernetzen Systeme und Maschinen, um mithilfe von Daten tiefere Einblicke in Produktionsprozesse zu gewinnen, die Effizienz der Anlagen zu steigern und bessere Entscheidungen treffen zu können. Das fängt bei MES-Software (Manufacturing Execution System) an, geht weiter über ‚intelligente‘ Maschinen und reicht bis zu digitalen Zwillingen. Eine stärkere Vernetzung geht allerdings auch mit dem Thema Cybersicherheit einher. Durch das Zusammenwachsen von OT und IT rücken Industriesteuerungssysteme (ICS) und Produktionsmaschinen ins Visier von Hackern. Gelingt es Cyberkriminellen beispielsweise ein ICS-System zu kompromittieren, können sie einzelne Maschinen oder ganze Produktionsstraßen übernehmen, zum Stillstand bringen oder bestimmte Teilprozesse manipulieren. Eine Auslieferung von fehlerhaft hergestellten Produkten kann gravierende Folgen haben. Die Abschottung von OT-Netzwerken über das sogenannte Air Gap funktioniert nicht mehr. Neue IT-Security-Maßnahmen müssen geschnürt werden und dabei gilt es, potenzielle Stolperfallen im Blick behalten.

Stolperfalle 1

Produktionsanlagen bzw. Steuerungen sind auf Verfügbarkeit ausgelegt und nicht auf Sicherheit. Daraus resultiert ein unterschiedliches Verständnis darüber, welche Ausfallzeiten tolerierbar sind. Während etwa in der Automobilbranche ein Stillstand der Maschinen von vier Stunden sofort hohen finanziellen Schaden nach sich ziehen kann, werden IT-Ausfallzeiten dieser Länge in vielen anderen Branchen akzeptiert. Hinzu kommt die lange Abschreibungsphase von Produktionsanlagen: Bei Laufzeiten von durchschnittlich 20 Jahren oder mehr wird die Aktualisierung von Firmware, Betriebssystem und APIs sowie der Einsatz von Antiviren-Software deutlich erschwert. Während es in der IT-Welt regelmäßige Patches und Updates Standard sind, passiert das in der OT oft nicht. Denn Maschinen, die stillstehen, verursachen Kosten. Das macht sie allerdings anfällig für Cyberangriffe. Wird zudem eine auf die Kundenbedürfnisse speziell angepasste Individuallösung implementiert, steigt das Risiko einer Inkompatibilität mit standardisierten IT-Sicherheitssystemen.

Stolperfalle 2

Durch die Vernetzung von OT-Umgebungen eröffnen sich neue, aus der IT bekannte Angriffsszenarien: Advanced Persistent Threats, Exploit(-Kit), Phishing oder Ransomware sind auch in der Produktionswelt angekommen. Und auch Remote-Zugriffe für Wartungstechniker können zu einem Sicherheitsrisiko werden. Die Zahl der Attacken auf das produzierende Gewerbe nimmt ständig zu, wie etwa der jährliche Global Threat Intelligence Report von NTT zeigt. Gleichzeitig steigen die Anforderungen an die Compliance. So erhöhen neue Regeln für Branchen wie Automotive die Haftungsrisiken. Beispielsweise schreiben UN-ECE und ISO/SAE 21434 einen durchgängigen Security-by-Design-Ansatz in der Produktentwicklung und entlang des gesamten Lebenszyklus vor.

Stolperfalle 3

Da die OT-Umgebung lange Zeit autark von der Unternehmens-IT war, fehlt oft ein Überblick der an das Netzwerk angebundenen Assets. Die Inventarisierung der Maschinen an sich stellt kein Problem dar – aber welche Controller wo und wie verbaut sind, ist oft nicht klar. Unbekannte Geräte stellen eine potenzielle Gefahr für die Sicherheit des gesamten Netzwerkes dar. Nur wenn die IT-Abteilung weiß, was sich im Netzwerk befindet und wie diese Geräte miteinander kommunizieren, können Schwachstellen und Risiken identifiziert und geschlossen werden. Gleichzeitig müssen Sicherheitsteams in der Lage sein, Anomalien im Netzwerkverhalten und andere Bedrohungen zu identifizieren – zumal Angriffe häufig in IT-Netzwerken beginnen und ihren Weg in OT-Netzwerke finden.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert