Sicherheit im IoT

Risiken minimieren

26. März 2019, 7:00 Uhr | Peter Meivers

Durch die Vernetzung der Industrie vergrößert sich die Angriffs-fläche für mögliche Attacken. Für Cyberkriminelle ist das IIoT ein lohnenswertes Ziel, um Daten zu stehlen, Unternehmen zu erpressen oder die Produktion zu sabotieren. Nur mit dem richtigen Sicherheitskonzept für IT und OT (Operational Technology) lässt sich das Risiko minimieren.

Wer produziert, steht häufig in einem harten Wettbewerb mit anderen Marktteilnehmern. Neben der Entwicklung besserer und attraktiverer Produkte ist die Straffung des Produktionsprozesses ein probates Mittel, die eigene Marktposition auszubauen beziehungsweise zu verbessern. Daher setzen deutsche Fertigungsunternehmen zunehmend auf die smarte Produktion, in der immer mehr Komponenten im Rahmen des Industrial Internets of Things (IIoT) vernetzt sind. Dabei kommen die verschiedensten Betriebssysteme und Anwendungen zum Einsatz. Dies führt zu komplexeren IT-Strukturen bei der Einführung von Smart Production, wodurch ein zusätzlicher Grad der Automatisierung bei der Verwaltung erfolgen muss.

Denn aus der fortschreitenden Vernetzung ergeben sich neue Risikofaktoren, die man nicht unterschätzen sollte. Für Cyberkriminelle eröffnen die Bestrebungen in puncto Industrie 4.0 attraktive neue Möglichkeiten zum Diebstahl von Daten und zur Erpressung. Ist bei herkömmlichen Cyberangriffen das primäre Ziel, vertrauliche Informationen auszuspähen, kommt bei Einbrüchen in die industrielle Fertigung Sabotage hinzu. Diese kann entweder den Produktionsprozess selbst zum Ziel haben oder die vernetzten Geräte nutzen, um Angriffe auf die Infrastruktur, beispielsweise das Stromnetz, durchzuführen. Häufig reicht ein infiziertes Endgerät aus, damit Kriminelle das gesamte Netzwerk infiltrieren können. Dies kann auch indirekt dazu führen, dass mit dem Fertigungsunternehmen zusammenarbeitende Partner wie etwa Zulieferer oder Kunden von den Konsequenzen der Cyberattacke ebenfalls betroffen sind.

Obwohl die Industrie-4.0-Bestrebungen innerhalb der deutschen Industrie sehr unterschiedlich ausgeprägt sind und dadurch der Grad der Vernetzung erst langsam ansteigt, hat diese Form des Einbruchs laut der 2018 veröffentlichten Bitkom-Studie "Spionage, Sabotage und Datendiebstahl - Wirtschaftsschutz in der Industrie" zugenommen. In den vergangenen zwei Jahren mussten deutsche Unternehmen über 40 Milliarden Euro in die Beseitigung der Schäden investieren. Rund ein Drittel dieser Schäden verzeichneten die Betroffenen in der Fertigung und Produktion. Um von den Chancen der Smart Industry profitieren zu können, die Risiken durch einen Cyberangriff zu minimieren und im Optimalfall zu eliminieren, brauchen Unternehmen dringend ganzheitliche Lösungen, die auf technischer und organisatorischer Ebene Transparenz und Nachvollziehbarkeit schaffen.

Angemessene Netzwerkarchitektur

Eine mögliche Orientierung bieten hier Referenzarchitekturmodelle wie die Purdue Enterprise Reference Architecture. Zunächst gestalten IT-Verantwortliche ihre Netzwerkarchitektur idealerweise so, dass bei einem Einbruch nicht alle angeschlossenen Geräte im Zugriff liegen. Grundsätzlich sollten sie hierzu die IT von der Operational Technology getrennt halten. In letzterer sind die Fertigungsanlagen zusammengefasst. In solch einem Konzept lassen sich die Prozesse von Servern steuern, die in der Demilitarized Zone (DMZ) liegen und die sowohl Zugriff auf das IT- als auch das OT-Netz haben.

Im Operational-Technology-Netz gibt es vier Schichten, die das Produktionsumfeld abbilden. Die unteren Bereiche, vom "Level 0" bis zum "Level 2" beziehen sich dabei auf den operativen Produktionsbereich und beinhalten dort zum Beispiel die Produktionszellen beziehungsweise Anlagen. Im untersten Level, der sogenannten Feldebene, befinden sich Sensoren und Aktoren. Level 1 ist die Steuerungsebene. Level 2 adressiert die Prozesskontrolle. Produktionsablauf und ein übergreifendes Monitoring finden auf Level 3 statt. Oberhalb der DMZ befinden sich das IT-Netzwerk für die klassischen Office-Bereiche sowie die Enterprise- beziehungsweise Management-Ebene.

Verantwortungen zwischen den Teams festlegen

Die IIoT erfordert auch ein neues Bewusstsein für Netzwerk-Security in der Produktion. Unter anderem muss das Unternehmen festgelegen, wer die Verantwortung für die OT-Netzwerk-Security trägt. Ob das IT-Team oder das OT-Team für die Sicherheit einer digitalisierten Fertigung verantwortlich ist, ist häufig noch nicht eindeutig geklärt. Letztendlich ist es wichtig, das Erfahrungswissen aus der IT-Security und den spezifischen Anforderungen aus der OT wie zum Beispiel Safety zusammenzubringen. Weitere organisatorische Maßnahmen befassen sich mit der Schaffung von einheitlichen, akzeptierten Standards sowie die Schärfung der Awareness für IT-Security unter den Produktionsmitarbeitern.

Des Weiteren sollte der Verantwortliche ein einheitliches Sicherheitskonzept für die in der Produktion verwendeten Endgeräte erstellen. Dazu zählen Industrie-PCs, Handscanner, weitere mobile Endgeräte, die beispielsweise ein Eskalations-Management unterstützen, Netzwerkkomponenten sowie Produktionsanlagen, die über eine Vernetzung erreichbar sind. Neben der vernetzten Infrastruktur einer Produktion können auch aus anderen Bereichen, wie zum Beispiel der Gebäudetechnik, wo etwa intelligente Rauchmelder, Temperatursensoren oder Gebäudesteuerungen vorhanden sind, Gefahren drohen. Gerade die Menge der von einem Angriff betroffenen Geräte könnte einen möglichen Schaden enorm steigern. So können Angreifer auch einfachste Endgeräte in einem Botnet zusammenfassen. Das Sicherheitskonzept hilft dabei, Maßnahmen zum Schutz als auch die Grundlagen für Zugriffe und Datenübertragung sowie Krisenpläne zu definieren, falls es zu einem Sicherheitsvorfall kommt.

Übergreifendes Schwachstellen-Management

Zu einem Sicherheitskonzept gehört außerdem die Anbindung des Schwachstellen-Managements für intelligente Produktionsanlagen mit verschiedenen Betriebssystemen und unterschiedlichen Schnittstellen. Durch ein zentrales Dashboard können Verantwortliche zeitnah auf potentielle Risiken durch veraltete Softwarestände reagieren. Früher attackierten Cyberkriminelle gewöhnlich die Firewall, um Zugriff auf das dahinterliegende Netzwerk zu erhalten. Nachdem die Abwehrmaßnahmen an den Außengrenzen des Netzwerks immer effizienter wurden, wählen Angreifer nun subtilere Methoden. Beispielsweise locken sie Mitarbeiter auf präparierte Seiten, die Schadcode verteilen. Hier kommen manipulierte Dateien wie etwa Dokumente oder PDFs zum Einsatz, die Schwachstellen im Anzeigeprogramm ausnutzen und Schadcode einpflanzen, der auch den Produktionsbereich betreffen kann.

Außerdem droht die Gefahr nicht nur online. USB-Sticks mit Schadsoftware, die auf dem Firmenparkplatz "verloren" wurden, können Kriminelle bewusst zu Sabotagezwecken dort platziert haben. Einmal auf einem internen Rechner, nimmt die Malware Kontakt mit den Cyberkriminellen auf. Die Firewall kann diesen Prozess in der Regel nicht mehr erkennen, da die Verbindung aus dem Unternehmensnetzwerk heraus aufgebaut wird. Daher sollte ein Schwachstellen-Management nicht nur das Betriebssystem im Auge haben, sondern auch die Anwendungen. Manuelles Schwachstellen-Management ist dabei nicht mehr praktikabel, da man alleine im Verlauf von drei Jahren (April 2014 bis April 2017) über 24.000 neue Schwachstellen in der National Vulnerability Database registriert hat, also rund 150 in der Woche.

Im Schwachstellen-Management dient die Richtlinie IEC 62443 als Standard. Diese Normenreihe widmet sich den industriellen Kommunikationsnetzen und der IT-Sicherheit für Netze und Systeme und spezifiziert industrielle Automatisierungssysteme (IACS). Diese ist sowohl technologie- als auch branchenunabhängig und adressiert alle Betriebs- und Prozessbeteiligten, etwa Hersteller, Integratoren oder Betreiber. Neben den unterschiedlichen Bereichen der Norm wird im Bereich der Policies und Prozesse unter 62443-2-3 ein Patch-Management in der IACS-Umgebung definiert. Dort lassen sich umfassende Prozessschritte, die das Verändern von Softwareständen beschreiben, adressieren.

Automatisierte Inventarisierung ein Muss

Zu guter Letzt sollte ein Sicherheitskonzept auch die Inventarisierung von Hard- und Software beinhalten und sowohl IT als auch OT umfassen. Durch die heterogene und komplexe Struktur in einer Produktionsumgebung ist das rechtzeitige Erkennen von Risiken durch Schwachstellen einzelner Geräte schwierig. Zwar bieten einige Hersteller proprietäre Lösungen zur Verwaltung von Endgeräten in ihren Plattformen an, jedoch müssen die Verantwortlichen jede Lösung für sich im Auge behalten. Ein zentrales Dashboard, das Schwachstellen der aktuellen Softwarestände bei Geräten oder im Netzwerk aufzeigt, ermöglicht es ihnen, das vorhandene Risiko zu erkennen und entsprechend zu reagieren um möglichen Schaden abzuwenden.

Die Aufrechterhaltung des Produktionsprozesses ist für einen Hersteller eine Frage des wirtschaftlichen Überlebens. Stehen die Bänder infolge eines Cyberangriffs länger still, dann ist dies nicht nur eine potentielle Existenzbedrohung für den Unternehmer, sondern möglicherweise auch für Zulieferer und Kunden.

Peter Meivers ist Senior Product Manager bei Baramundi, www.baramundi.de.


Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu OZ GmbH Unternehmensberatung und Informatik

Weitere Artikel zu ZEITLAUF GmbH antriebstechnik & Co. KG

Weitere Artikel zu Minitron Elektronik GmbH

Weitere Artikel zu Motorola GmbH Idstein

Matchmaker+