Aktuelles, Branche - geschrieben von am Montag, Dezember 2, 2019 14:41 - noch keine Kommentare

Datensicherheit als Nachzügler: Zuerst stand die Fabrik

nixu cybersecurity stellt Maßnahmen vor, damit produzierende Unternehmen ihre Datensicherheit verbessern können

[datensicherheit.de, 02.12.2019] Das sogenannte Industrielle Internet der Dinge (IIoT) bahnt sich offensichtlich seit Längerem seinen Weg in betriebliche Umfelder. Das finnische Unternehmen nixu cybersecurity weist in einer aktuellen Stellungnahme darauf hin, dass Datensicherheit jedoch in fast keinem industriellen Bereich bisher ausreichend etabliert worden sei. In produzierenden Unternehmen komme es häufig vor, „dass eine Fabrik oder sogar ein Teil ihrer Produktionssysteme schon lange bestehen, bevor überhaupt damit begonnen wurde, über die Datensicherheit zu sprechen“. Obwohl diese Situation schwierig erscheinen mag, gebe es Maßnahmen, die jedes Unternehmen ergreifen könne, um die Datensicherheit zu verbessern:

Bestandsaufnahme: Systemaufbau und der Geräteinformationen erfassen

Die Bestandsaufnahme enthält laut nixu die Dokumentation des Systemaufbaus und der Geräteinformationen. Ein gutes Verständnis von dem aktuelle Stand der Dinge bilde die Grundlage für alles, aber den meisten Unternehmen fehle eine vollständige Liste der Hard- und Software.
Manchmal seien die Informationen auf mehrere Dokumente verteilt und es gebe „keine Garantie dafür, dass sie aktuell sind“. Hinsichtlich der Datensicherheit sei es jedoch sehr wichtig, „dass alle Informationen an einem einzigen Ort aufbewahrt sind und aktualisiert werden“. Die Auflistung sollte Hardware- und Software-Informationen in einem leicht durchsuchbaren Format enthalten. Neben der Auflistung von Hardware und Software empfehle es sich, die Abhängigkeiten zwischen Geräten, Systemen oder Funktionen zu ermitteln – zumindest auf Netzwerkebene.
Dies verleihe eine klare Vorstellung davon, welche Dienste oder Aktivitäten interagieren. Insbesondere wichtig sei dies, wenn Kontinuitätspläne erstellt oder die Bedeutung einer einzelnen Sicherheitsschwachstelle für ein Produktionsumfeld bewertet werden solle.

Segmentierung des Produktionsnetzwerks empfohlen

Die Segmentierung beziehe sich auf die Aufteilung des Netzwerks in kleinere Teile, sogenannte Segmente, und die Einschränkung des Datenverkehrs zwischen diesen Netzwerksegmenten. Der Zweck der Segmentierung bestehe beispielsweise darin, die Verbreitung von Malware innerhalb des Netzwerks zu begrenzen.
Gleichzeitig würden Wartungsaufgaben deutlicher, wenn unnötiger Datenverkehr im Netzwerk vermindert wird. Richtlinien für die Netzwerksegmentierung ließen sich beispielsweise in der ISA / IEC 62443- Norm, im ISF-Framework oder in den SANS-Publikationen finden.
Es sei auch ratsam, den direkten Remote-Zugriff auf Produktionsnetzwerke zu deaktivieren oder zumindest zu überwachen. Es werde empfohlen, „dass alle Verbindungen zu Produktionssystemen über das Netzwerk des Anlagenbesitzers erfolgen und solche Dienste verwendet werden, die der Anlagenbesitzer überwachen und in Bezug auf die Datensicherheit warten kann“.

Schwachstellenmanagement: Auswirkungen und Handlungsansätze ermitteln

nixu stellt klar: „Das Schwachstellenmanagement ist nicht dasselbe wie das Installieren von Sicherheitsupdates!“ Der Hauptzweck des Schwachstellenmanagements bestehe darin, die Auswirkungen von Schwachstellen zu bewerten und eine geeignete Weise des Managements zu bestimmen.
Ein gutes Verständnis von Hardware, Software und den Abhängigkeitsbeziehungen im betreffenden Umfeld sei eine Grundvoraussetzung für das Management von Schwachstellen. Das Erkennen und Verstehen von Schwachstellen helfe auch bei Verhandlungen mit Lieferanten.
Wenn ein sich auf das gesamte Umfeld beziehendes Schwachstellenmanagement als eine zu große Aufgabe erscheint, empfiehlt nixu, mit kritischen Systemkomponenten und Peripheriegeräten (wie Firewalls und anderen Geräten, auf die von außerhalb des Netzwerks des Produktionssystems zugegriffen wird) zu beginnen.

Überwachung der Datensicherheit im Produktionsumfeld schrittweise

Der Vorteil von Produktionsnetzwerken gegenüber einem standardmäßigen IT-Netzwerk im Büro liege „in ihrem sehr statischen Datenverkehr und ihrem Aufbau“. Die Geräte müssten auf eine bestimmte Weise funktionieren. Geräte würden nicht ständig zu Produktionsnetzwerken hinzugefügt oder aus diesen entfernt.
Aus diesem Grund seien Produktionsnetzwerke in gewisser Weise einfacher zu überwachen. Andererseits seien die für IT-Umgebungen entwickelten Tools möglicherweise nicht vollständig für ihre Überwachung geeignet. Auf dem Markt seien heutzutage indes hochentwickelte Überwachungstools für Produktionsnetzwerke verfügbar.
Die Überwachung der Datensicherheit in einem Produktionsumfeld könnte und sollte schrittweise erfolgen. Der erste Schritt bestehe darin, sich auf die Schnittstellen zwischen Produktions- und IT-Netzwerk sowie auf die Überwachung zentraler Punkte zu konzentrieren. An dieser Stelle sei zu beachten, dass die IT-Netzwerküberwachung die Sicherheit des Produktionsnetzwerks nutzen könnte, „sofern keine direkten externen Verbindungen zum Produktionsnetzwerk bestehen“.

Schlussfolgerung von nixu cybersecurity

Man sollte sich bewusst sein, dass in fast jedem Produktionsprozess Umstände auftreten könnten, die niemals passieren dürften.
„Es ist gut, diese kritischen Faktoren zu identifizieren und sorgfältig zu bewerten, ob ihre Realisierung digital beeinflusst werden kann.“
Die Sicherheitsmaßnahmen sollten so ausgewählt und umgesetzt werden, „dass sie ganzheitlich betrachtet sinnvoll sind und das Geschäft des Unternehmens unterstützen“.

Weitere Informationen zum Thema:

datensicherheit.de, 19.08.2019
IoT: 90% der Firmware mit kritischer Sicherheitslücke

datensicherheit.de, 05.06.2019
IIoT: 5 Säulen der Sicherheit

datensicherheit.de, 25.07.2018
SANS-Studie: Cybersicherheit im IIoT bedroht

datensicherheit.de, 04.07.2018
Cybersicherheit: Führungskräften in Europa müssen sensibilisiert werden

datensicherheit.de, 25.06.2018
Angriffe auf Cyber-Sicherheit bei einem Drittel der Industriebetriebe



Kommentieren

Kommentar

Current ye@r *

Kooperation

TeleTrusT – Bundesverband IT-Sicherheit e.V.

Kooperation

Initiative Digital

Mitgliedschaft

BISG e.V.

Multiplikator

Allianz für Cyber-Sicherheit

Partner

ZIM-BB

Gefragte Themen


Datenschutzerklärung