Anlagen schützen Industrielle Cybersicherheit im Transformationsprozess mitbedenken

Nicht nur Angriffe aus aus der Ferne sind gefährlich, auch unmittelbare Bedrohungen in der Anlage dürfen nicht unterschätzt werden.

Bild: Honeywell
06.04.2020

Die Anforderungen an die industrielle Cybersicherheit haben sich deutlich gesteigert. So wird es unabdingbar, die verteilten physischen Standorte, die übertragenen Daten in Terabyte-Dimensionen oder die 1.000 Grad heißen Thermoprozessanlagen, die oft aus der Ferne überwacht und gesteuert werden, auch unter Kontrolle zu haben.

Ein industrieller Cyberangriff kann beispielsweise eine Manipulation wie die Unterdrückung der Messwerte digitaler Maschinen bedeuten, um den Bedienern Informationen über die Überschreitung von Sicherheitsgrenzwerten vorzuenthalten.

Trotz der hinzukommenden Schwachstellen durch die Anlagenvernetzung ist im neuen Technologiezeitalter auch vollkommen klar, dass die Digitalisierung in der Produktion Einzug halten muss, um langfristig wettbewerbsfähig zu bleiben. Anstatt die Cybersicherheit isoliert zu betrachten, sollte sie zu einem integralen Teil der nächsten industriellen Transformation werden.

Die Datennutzung verändert sich

Masse und Vielfalt der durch industrielle Netzwerke strömenden Daten wurden noch nie so genau unter die Lupe genommen wie in unserem digitalen Zeitalter. Früher wurden Informationen und Kommunikationsnachrichten oft in spezialisierten, unverständlichen Maschinensprachen ausgedrückt, die nie für das menschliche Auge bestimmt waren.

Heute hingegen wird jedes noch so kleine Datenelement als Baustein wichtiger Erkenntnisse betrachtet. Industrieunternehmen sammeln Sicherheitsinformationen sowie Ereignisdaten und analysieren sie auf völlig neue Weise. Der isolierte Betrieb einzelner Rechner ist vom Sicherheitsstandpunkt betrachtet keine nachhaltige Strategie mehr, da heute der konstante, zeitkritische Datenaustausch die Norm ist.

Wenn Sicherheit zum Thema wird, kann das Wissen, welche Arten von Daten wie verwendet werden, die Strategie beeinflussen.

So ist das Problem beim Industrial Control System (ICS), anders als im Einzelhandel oder in Situationen persönlich identifizierbarer Informationen (PII), nicht nur der Diebstahl von Datenelementen, sondern die Tatsache, dass böswillige Akteure verschiedene Informationstypen verwenden können, um zum Beispiel Betriebseinstellungen und Gerätetypen zu identifizieren und auf der Grundlage dieser Erkenntnisse Angriffe zu starten.

Sicherheitsstrategien können auch ausgefeilte technische Kontrollen beinhalten, die den Informationsaustausch sicherer machen. Sichere Tunnel, die Sitzungsaktivitäten aufzeichnen und mehrere Berechtigungen verlangen, können gewährleisten, dass nur berechtigte Personen auf hoch vertrauliche Informationen zugreifen können.

Dynamischer Angriffsweg: Böswillige USB-Geräte und Bitcoin-Schürfer

Nicht nur aus der Ferne, sondern auch unmittelbare Gefahren in der Anlage dürfen nicht unterschätzt werden. Während traditionelle Sicherheitsmaßnahmen, zum Beispiel Patches, weiterhin eine Rolle spielen, sollten die Verfahrenssteuerungsindustrien im digitalen Zeitalter kreativere Antworten auf die neuen Bedrohungen finden.

Was früher unter USB-Nutzern zum Beispiel die Sorge vor der Verbreitung von Malware war, ist heute eher die Sorge, ob das eingesteckte Gerät tatsächlich ein Speichergerät ist. Bei den neuen USB-Angriffen übernehmen bösartige Telefonladekabel oder E-Zigaretten-Ladegeräte, die als gutartige Peripheriegeräte getarnt sind, Kontrolle und Befehlsgewalt über eine ICS-Maschine.

Die Verbreitung von Ransomware und Bitcoin Mining haben ebenfalls Auswirkungen und lassen Rufe nach einer strengeren Anlagensicherungsdisziplin laut werden. Für viele der heutigen Anlagen liegen keine standardisierten Cybersicherheits-Risikokennzahlen und keine Basisdaten vor, die Aufschluss über ein „normales“ Betriebsverhalten geben könnten.

Während sich viele Unternehmen im Bereich der Cybersicherheit immer noch auf die Erkennung der Gefahr konzentrieren, existiert für den Fall des Falles bereits eine beträchtliche Zahl von Best Practices zur Verkürzung der Reaktionszeit.


Im Fall von Ransomware kann die Kombination von häufigeren Patches durch zentralisierte Lösungen und einer schnellen Betriebswiederherstellung der Anlage durch Backups die Erfolgsraten deutlich verbessern.

Da Bitcoin-Miner oft industrielle Netzwerkleistung kapern, können automatisierte Risikoüberwachungs- und Leistungstools solche Verhaltensweisen aufdecken und das Abzapfen von Rechenleistung stoppen.

Industrielle Automatisierung heißt automatisierte Sicherheitsstrategie

Die Vielfalt der Bedrohungen und die Gier danach, „leichtes Geld“ zu machen, verlangt eine automatisierte industrielle Cybersicherheitsstrategie. Technische Kontrollen können die Wachsamkeit erhöhen, den Status kontinuierlich messen und automatisch über Bedingungsänderungen informieren.

Ein großes Öl- und Gasunternehmen nutzt automatisiertes Risikomanagement (Honeywell Forge Cybersecurity Standortangebot) zum Beispiel dazu, die Risikostatusmeldungen seiner Flotte zu standardisieren. So kann das Budget effektiv auf jene Einrichtungen verteilt werden, die bei Kontrollen Rückstände aufweisen.

Ein deutscher Energieversorger erspart sich wochenlange arbeitsintensive Bemühungen, um sich in zeitkritischen Momenten einen Überblick über die Sicherheitslage zu verschaffen. Die Site-Lösung sammelt automatisch Kennzahlen und passt sie an die von dem Unternehmen definierte Risikoschwelle an. Dabei zeigen Dashboards den aktuellen Status jederzeit in leicht verständlicher Form an.

Die neue Fähigkeit, Endknotenprüfungen zu automatisieren, anstatt sie über alle Komponenten hinweg manuell durchzuführen, spart zudem jedes einzelne Mal viel Geld.

Sicherer Fernzugriff

Einige Energieversorger, die aus Kosteneinsparungsgründen Leitwarten konsolidieren, implementieren im Zuge dieser Zentralisierung gleichzeitig sichere Fernzugriffstechnologien.

So können die Techniker über eine sichere Verbindung auf entfernte Anlagenstandorte zugreifen und Überwachungen oder Updates sicher durchführen. Auf diese Weise wird auch die enorme Zahl an ungesicherten Verbindungen reduziert, die routinemäßig übersehen oder ignoriert werden, da Dutzende qualifizierte Techniker an verschiedenen Anlagen arbeiten.

Für physisch oder politisch schwierige Standorte, für die lokale Cybersicherheitstalente schwer zu finden sind, erleichtert eine solche sichere Konnektivität den Einsatz von Sicherheitspatches erheblich. Wie WannaCry oder der Equifax-Hack gezeigt haben, verursachen ungepatchte Systeme oft negative Schlagzeilen.

Technologien wie Honeywell Forge Cybersecurity Software Enterprise Core und Enterprise Premium ermöglichen über 6.000 Industrieanlagen den sicheren Fernzugriff. Diese Lösungen, die von großen Industrieunternehmen hinter den Kulissen seit Jahren eingesetzt werden, haben sich somit bereits umfassend in der Praxis bewährt.

Bei jedem Remote-Support für ihre Kunden verwenden diese Unternehmen Honeywell Forge Cybersecurity Software Enterprise Core oder Enterprise Premium für einen sicheren Zugriff, der den Betrieb nicht stört.

Automatisiertes, zentralisiertes Patching vereinfacht auch die Dokumentation und Einhaltung der Vorschriften. Dieser Trend zu Effizienz und vernetzten Abläufen ist gleichzeitig ein Fortschritt für die Cybersicherheit.

Flottenmigrationen zur Verbesserung der Cybersicherheit

In anderen Branchen wie in der Fertigung können streng kontrollierte und gesicherte digitale Verbindungen dazu beitragen, den USB-Bedrohungsweg auszuschalten, sofern moderne Anlagenausrüstung die Konnektivität unterstützt. Viele betriebene Anlagen bestehen aus alten Komponenten unterschiedlicher Marken, die außerdem für isolierte Bedingungen ausgelegt wurden.

Den meisten älteren ICS mangelt es an den Grundvoraussetzungen, wie fortschrittlichen Sicherheitsfunktionen und -updates mit robusteren Verschlüsselungen oder einer besseren Standardeinstellung.

Am bekanntesten für die Nutzung von Sicherheitslücken ist Windows XP. Viele Unternehmen sind jedoch auf Lösungsarten angewiesen, die noch an dieses ältere Betriebssystem gebunden sind. Um diese betrieblichen Realitäten zu umgehen, verwenden Unternehmen einen abgestuften Ansatz für die Remote-Konnektivität und führen auch fortgeschrittene kompensierende Kontrollen durch.

So können Anlagen beginnen, den Fernzugriff auf die modernsten Anlagen zu erlauben, um dann nach Durchführung von Migrationen und Upgrades innerhalb der Flotte weitere Maschinen in den Fernzugriff aufzunehmen.

In Situationen, in denen noch keine erweiterte Konnektivität möglich ist, integrieren Unternehmen technische Kontrollen wie USB-Sicherheitschecks, zum Beispiel Secure Media Exchange von Honeywell.

Somit können an den Zugangspunkten zu physischen Standorten alle eintreffenden Besucher ihre USB-Geräte einchecken, um sicherzustellen, dass keine Malware in das Prozesssteuerungsnetzwerk des Standorts eingeschleust wird. Besucher, die den Standort verlassen, müssen anschließend ihre Geräte auschecken, indem sie sich vergewissern, dass keine neuen Dateien aufgespielt wurden und die Checkout-Daten protokollieren.

SMX-Gateways können an allen Standorteingängen und zusätzlich direkt an den Leitwarten eingesetzt werden. Indem es lokalen Technikern ermöglicht wird, Updates über sorgfältig geprüfte USB-Geräte bereitzustellen, kann das Unternehmen gleichzeitig Stillstände vermeiden und die Sicherheit schützen.

Unternehmen, die in die Modernisierung von Anlagen oder in den Bau von Greenfield-Anlagen investieren, können in Zukunft leichter eine sichere Remote-Konnektivität für solche vernetzten Anlagen implementieren.

Fazit

Auf der Grundlage von historischen Erkenntnissen, Ist-Zustands-Diagnosen und vorhandenen Fallbeispielen können Unternehmen die Digitalisierung entschlossen vorantreiben, während sie den Betrieb weiterhin verantwortungsbewusst überwachen.

Insbesondere durch die Verwendung von Automatisierungslösungen und Cybersicherheitsexpertise können sie ihre unternehmensspezifischen Risiken deutlicher sichtbar machen und besser steuern. Auch wenn es Zeitpläne einzuhalten und Anlagenrenditen zu erreichen gilt, ist der nachhaltigere Weg, die Cybersicherheitsmaßnahmen nicht auf die lange Bank zu schieben.

Tatsächlich gehen Modernisierungspläne und Cybersicherheit Hand in Hand. Wie das alte Sprichwort sagt: Wer wagt, gewinnt. Das gilt insbesondere für jene, die Cybersicherheit von Anfang an mit Digitalität verbinden.

Firmen zu diesem Artikel
Verwandte Artikel