OT/ICS-Sicherheit

Überwachung und Intuition

12. Oktober 2022, 7:00 Uhr | Danielle Jablanski/wg
Moderne OT/ICS-Sicherheitslösungen visualisieren den Vernetzungsgrad der jeweiligen Betriebsumgebungen.
© Nozomi Networks

Die Cybersicherheit in der industriellen Betriebstechnik (OT) und bei Industriesteuerungssystemen (ICS) macht eine Kehrtwende: Hypothetische Szenarien haben sich in reale Bedrohungen und Schwachstellen verwandelt, die in kritischen Infrastrukturen auf der ganzen Welt existieren. Die jüngsten Enthüllungen zu Industroyer2 und Incontroller lehren uns, dass man in diesen Umgebungen nur dann Alarm schlagen kann, wenn man weiß, worauf zu achten ist.

Finanziell motivierte Cybervorfälle, die auf physische Störungen abzielen, nehmen zu. Dabei kommen IT- wie auch OT-spezifische Vektoren und Malware zum Einsatz. Die Entwicklung hat drei Fallstricke offenbart: Erstens reagieren Unternehmen und Personen meist nur auf Sicherheitsvorfälle, statt proaktive Sicherheitsvorkehrungen zu implementieren. Zweitens verengt die Bedrohung durch hochentwickelte, oft nationalstaatliche Angriffe den Fokus auf die Jagd nach Bedrohungen auf Kosten anderer Indikatoren, die es ebenfalls zu untersuchen gilt. Drittens ist Datenwissenschaft in der Theorie für die Sicherheit nützlich, aber in der Praxis kein Ersatz für das Fachwissen im Bereich OT/IoT.

OT und ICS-Technik umfassen ein breites Spektrum an Maschinen und Anlagen, darunter Pumpen, Kompressoren, Ventile, Turbinen, Schnittstellencomputer und Workstations, speicherprogrammierbare Steuerungen (SPS) sowie viele Diagnose-, Sicherheits-, Mess-, Überwachungs- und Kontrollsysteme. Die Konfigurationen dieser Systeme haben eine potenziell exponentielle Anzahl von Permutationen, wenn auch wohl nicht so viele wie die 43 Quintillionen eines Zauberwürfels. Diese Systeme, traditionell mit Blick auf den Zustand und die Kontinuität von Anlagen entwickelt, laufen Gefahr, dass Cyberangreifer ihre ursprüngliche Funktionalität kapern.

Erschwerend kommen der Einsatz von Systems of Systems (SoS) sowie programmierbare oder konfigurierbare Varianten hinzu. Eine SPS kann von verschiedenen Anbietern entwickelt, hergestellt, mit vielen verschiedenen Programmiersprachen konfiguriert sein und die Kommunikation mit hunderten Protokollen ermöglichen. Vereinfacht ausgedrückt bietet jede SPS von durchschnittlich zehn großen Anbietern, die eine der fünf gängigsten Programmiersprachen und eines oder mehrere der zwölf gängigsten Kommunikationsprotokolle verwendet, mindestens 600 mögliche Betriebskonfigurationen. Das ist eine einzige Technologie, die, wenn sie in allen kritischen Infrastruktursektoren zum Einsatz kommt, mindestens 9.600 Permutationen oder Konfigurationen für eine Art von Subsystem ergibt. Dieses Beispiel zeigt, wie schnell sich die Standardisierung der Technologien und Produkte samt ihrer potenziellen Angriffsszenarien als enorme Aufgabe erweist. Der deterministische, zweckgebundene Charakter von OT/ICS stellt sicher, dass keine zwei Angriffe jemals exakt gleich sind. Zu den bisher wichtigsten Gemeinsamkeiten gehören die häufige Verwendung integrierter Tools, Befehle und anderer Elemente (Bins, Codebibliotheken etc.); die Kompromittierung von Systemen, die mit Feldgeräten oder anderen Steuerungssystemen kommunizieren können, um ihre Wirkungen zu entfalten; Angriffe mittels Missbrauch legitimer Protokolle von einem kompromittierten Endpunkt aus.

Anbieter zum Thema

zu Matchmaker+

  1. Überwachung und Intuition
  2. Technologie emuliert Intelligenz

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Nozomi Networks

Weitere Artikel zu Bedrohungserkennung

Weitere Artikel zu HUMAX-Digital GmbH

Weitere Artikel zu Dr.E. Horn GmbH Messgerätefabrik

Weitere Artikel zu VOLL-ELEKTRONIK GmbH

Matchmaker+