Aktuelles, Branche, Gastbeiträge - geschrieben von am Montag, Mai 20, 2019 21:23 - noch keine Kommentare

Sicherheit im Industrial Internet of Things

OT und IT – Eine Herausforderung für die Security

Ein Beitrag von unserem Gastautor Josef Meier, Director Sales Engineering bei Fortinet

[datensicherheit.de, 20.05.2019] Die Operational Technology (OT) spielt eine entscheidende Rolle für die Sicherheit der Belegschaft in Industrieunternehmen. Gleichzeitig kann ihr Ausfall immense Kosten verursachen. Derzeit öffnen Unternehmen die ehemals abgetrennte OT für das Industrial Internet of Things (IIoT), die Cloud und IT, um flexibel auf die sich verändernden digitalen Marktplätze zu reagieren. Doch dieser Wandel stellt die Cybersecurity vor enorme Herausforderungen.

Wandel beim Einsatz von SCADA/ICS

Ursprünglich wurden Supervisory Control and Data Acquisition (SCADA)-Systeme und Industrial Control Systems (ICS) vor allem bei Energie- und Wasserversorgern eingesetzt. Das hat sich mit dem Aufkommen von IoT geändert. Mittlerweile nutzen Unternehmen aller Branchen diese Systeme für Industrie 4.0-Anwendungen, um die Datenerfassung und damit verbundenes Equipment zu automatisieren. Die zunehmende Vernetzung von Operational Technology und IT bringt jedoch völlig neue Risiken mit sich. Denn plötzlich sind Industriesteuerungen nicht mehr abgeschottet, sondern von außen angreifbar.

Josef Meier, Director Sales Engineering bei Fortinet

Bild: Fortinet

Josef Meier, Director Sales Engineering bei Fortinet

Angriffe auf SCADA/ICS kommen nicht nur häufig vor, sie können auch gravierende Auswirkungen haben. Denn im Gegensatz zu herkömmlichen IT-Netzwerken verwalten und steuern OT-Netzwerke häufig Systeme, deren Kompromittierung die Sicherheit von Mitarbeitern oder Kunden gefährden könnte. Würden Hacker zum Beispiel ein IIoT-Gerät manipulieren, das ein Temperatursteuerungssystem in einer chemischen Anlage überwacht, wäre das äußerst bedrohlich.

Sicherheitsrisiken bei der Transformation von OT

Kombiniert ein Unternehmen seine OT mit der IT, führt das oft zu sehr komplexen und verzahnten Systemen. Diese Komplexität wird zum einen zur Herausforderung für die Security-Integration. Zum anderen lässt der Zustand hinsichtlich Patch Level und Sicherheit der OT oftmals zu wünschen übrig, was die Integration zusätzlich erschwert.

Als separates System ist die Operational Technology nicht in besonderem Maße auf Sicherheit ausgelegt, sondern insbesondere auf lange und ausfallsfreie Laufzeiten. Teils laufen diese Systeme 30 bis 40 Jahre. Da ein Update zumeist eine längere Abschaltung ganzer Systeme bedeutet, werden die funktionierenden Konfigurationen nicht gepatcht. Das heißt, die verbundenen Geräte, Applikationen und Betriebssysteme sind oft nicht auf dem neusten Stand. Anders als IT-Netzwerke, die sich wie selbstverständlich updaten, bleibt die Operational Technology so gegenüber Malware und anderen Bedrohungen verwundbar. Zusätzlich sind viele der installierten Geräte und Systeme in einem OT-Netzwerk störanfällig. Selbst harmlose Prozesse, wie das Scannen von aktiven Geräten, kann zum Ausfall führen. All das führt zu neuen Problemen für Security-Experten, wenn OT und IT reibungslos und – vor allem – sicher funktionieren sollen.

OT-Netzwerke brauchen integrierte Security-Lösungen

Die digitale Transformation verstärkt die Anfälligkeit vieler Netzwerke für Malware enorm. Firewalls, Sandboxes oder Intrusion-Prevention-Systeme von der Stange reichen für OT-Umgebungen allerdings nicht aus, um Verfügbarkeit, Sicherheit und IT-Security umfänglich zu gewährleisten. Die Verwaltung, Kontrolle und Steuerung von Insellösungen kann ohne enormen Personalaufwand kaum noch gewährleistet werden. Ein Unternehmen braucht deshalb ein integriertes und mehrschichtiges Gesamtkonzept.

Die Vorteile einer ganzheitlichen Sicherheitsarchitektur lassen sich am Beispiel Gebäude-Automatisierung verdeutlichen: Statt die Steuerung der Heizungs-, Lüftungs- und Klimatechnik abzuschotten, bietet ein integriertes Security-Konzept Analysen und Kontrolle in Echtzeit. Zudem sichert es die System-Integrität und gewährleistet dadurch beispielsweise die Steuerung des Brandschutzes zuverlässig. Unternehmen sollten daher ihre OT-Security direkt in die IT-Umgebung implementieren, statt Einzellösungen für die Vielzahl von Systemen zu nutzen. So können die Protokolle, Kommunikationen und Dienste, die für Sicherheit und Verfügbarkeit sorgen, bei der Security-Integration berücksichtigt werden. Um OT erfolgreich abzusichern, müssen Unternehmen allerdings auch für Sichtbarkeit in den Netzwerken sorgen und sämtliche Systeme in das Konzept einbeziehen.

Sichtbarkeit, Kontrolle und das Zero-Trust-Modell

Um OT-Umgebungen zu sichern, gilt es für Unternehmen einige Kernkonzepte umzusetzen. So müssen Verantwortliche für Kontrolle und Sichtbarkeit in ihrem Netzwerk sorgen. Lösungen zur Kontrolle des Netzwerkzugangs können sie bei der Bestandsaufnahme und Verwaltung von IIoT-Geräten unterstützen und jedes verbundene Gerät im Netzwerk tracken. Zur Kontrolle zählt beispielsweise auch, festzulegen, welcher Traffic und welche Funktionalität für die jeweilige Umgebung „normal“ ist. Das Gute daran ist, dass OT-Umgebungen oft statisch und vorhersehbar sind – das macht Anomalien leichter identifizier- und adressierbar.

Eine Herausforderung ist allerdings das oftmals gelebte Trust Modell. So kann es passieren, dass ein Mitarbeiter über einen einzigen Laptop alle SPS-Anlagen kontrollieren kann oder dass ein nicht vertrauenswürdiges Gerät kompletten Systemzugang während der Wartung erhält. Unternehmen müssen hier umdenken: von implizitem Vertrauen zu einem Zero-Trust-Modell. Hierbei hilft es von einem bereits infizierten System auszugehen und den Zugang zu hochkritischen Assets zu unterbinden. Maßnahmen wie Zwei-Faktor Authentifizierung und Segmentierung isolieren hier kritische Funktionen und dämmen die Ausbreitung einer Infektion innerhalb des Systems ein.

Fazit

Unternehmen müssen bei der Absicherung ihrer OT auf ein integriertes und strukturiertes Sicherheitsframework achten. Security-Lösungen sollten in der Lage sein, Informationen zu korrelieren – sogar zwischen Geräten, die in verschiedenen Netzwerkökosystemen eingesetzt werden. Solche integrierten Tools können dann automatisch erweiterte Sicherheitsfunktionen auf alle IoT-Geräte oder auf verdächtigen Netzwerkverkehr anwenden – überall im gesamten Netzwerk einschließlich an Zugriffspunkten, segmentübergreifenden Netzwerkverkehrsknoten und in Multi-Cloud-Umgebungen.

Weitere Informationen zum Thema:

datensicherheit.de, 18.03.2019
US-Regierung schafft Rechtsrahmen zur Verbesserung der IoT-Sicherheit

datensicherheit.de, 18.02.2019
IoT-Botnetze sind weiterhin große Gefahr für Unternehmen

datensicherheot.de, 24.10.2018
IoT-Botnetze nutzen weiterhin erfolgreich Standardpasswörter aus

datensicherheit.de, 18.09.2018
Sicherheitsreport: Vorschau auf die Cybergefahren im Jahr 2019

datensicherheit.de, 10.09.2018
Multi-Exploit-Botnets Mirai und Gafgyt zielen auf IoT- und Linux-Geräte

datensicherheit.de, 08.09.2018
Studie: Wenig Mitspracherecht bei IoT-Entscheidungen für Sicherheitsverantwortliche

datensicherheit.de, 07.09.2018
Kooperation beim Schutz des Industrial Internet of Things



Kommentieren

Kommentar

Kooperation

TeleTrusT

Mitgliedschaft

German Mittelstand e.V.

Mitgliedschaft

BISG e.V.

Multiplikator

Allianz für Cybersicherheit

Datenschutzerklärung