Cyber-Attacken auf Prozessleitsysteme können schwerwiegendere Folgen haben als die auf kommerzielle IT. Die IT-Abteilungen müssen daher ein Verständnis für die Erfordernisse des Schutzes von IACS-Netzwerken entwickeln.

Safety & Security Resilienz für Leitsysteme

26.02.2014

Die Kosten von Cyber-Attacken liegen rund zwei- bis dreimal über den Kosten für entsprechende Sicherheitsmaßnahmen – mindestens! Bei Prozessleitsystemen liegt einiges im Argen, insbesondere wenn sie nicht im Inselbetrieb laufen, sondern mit der Lieferanten-IT vernetzt sind.

Cyber-Attacken haben bereits zu Sicherheitsverletzungen bei großen Unternehmen und sogar bei Regierungsorganisationen geführt. Die zunehmende Vernetzung und wachsende kriminelle Energie der Hacker machen IT-Systeme jeglicher Art immer anfälliger dafür. Bis vor kurzem noch relativ unbehelligt geblieben sind industrielle Systeme, die Produktionsprozesse überwachen, die klassischen Automatisierungssysteme.

Ulli Müller, zuständig für Cyber-Security Themen in der Division Prozess­automation der ABB in Deutschland warnt: „Die Online-Bedrohung von Leitsystemen ist heute größer denn je. Cloud Computing und die gestiegenen Fertigkeiten der Hacker verschärfen die Situation ständig." Während bislang die Unternehmens-IT ein bevorzugtes Ziel von Hackern war, wenden sie sich nun zunehmend den Automatisierungssystemen in der Produktion zu. Die zunehmende Verbreitung von Leitsystemen in Schwellenländern, in denen das Sicherheitsbewusstsein noch nicht so verbreitet ist, erschwere das Problem zusätzlich, warnt die Expertin.

Früher waren die Leitsysteme einer Anlage von den übrigen Informationssystemen isoliert. Heute fordert der zunehmende ökonomische Druck einen integrierten Ansatz. Versorgungs- und Industrieunternehmen setzen intern verstärkt auf einen Austausch relevanter Daten, um detaillierte Einblicke in den Betrieb zu erhalten. Hinzu kommt, dass Leitsysteme mit einer Lebensdauer von 15 bis 20 Jahren sehr langlebig sind. Daher entsprechen Schutzmaßnahmen gegen Online-Angriffe entweder nicht dem aktuellsten Stand oder sind sogar überhaupt nicht vorhanden bzw. man verlässt sich auf die von der Unternehmens-IT ergriffenen Maßnahmen. Außerdem beinhalten viele Systeme kleinere, untergeordnete Software-Pakete, die nicht zur Ausführung von Antivirensoftware oder Firewall-Programmen ausgelegt sind.
Müller erläutert: „Gerade im Bereich der industriellen Leitsysteme steigt mit dem zunehmenden Wandel von isolierten Systemen und proprietären Netzwerken zu hochgradig vernetzten Systemen unter Verwendung handelsüblicher Technologien und offener Standards die Bedeutung von Cyber-Sicherheit für industrielle Leitsysteme.“

Da die Bedrohung durch unsachgemäßen Umgang mit Speichermedien und durch Cyber-Attacken in den vergangenen zehn Jahren erheblich zugenommen hat, sehen sich Regierungen und Unternehmen gezwungen, gemeinsame Anstrengungen zu unternehmen, um sich besser gegen solche Angriffe zu wappnen und die dadurch bedingten wirtschaftlichen Risiken zu begrenzen.

Partner für Cyber-Resilienz

Das Weltwirtschaftsforum startete kürzlich eine Initiative mit dem Namen Partnering for Cyber Resilience zur Stärkung der Widerstandsfähigkeit gegen Cyber-Angriffe. Sie verpflichtet die Unterzeichner zur Anerkennung der Bedeutung der Zusammenarbeit, zur Erarbeitung von Risikomanagementprogrammen und zur Ermunterung von Partnern und Lieferanten, sich im Kampf für die Sicherheit im Internet gleichermaßen zu engagieren. Während Regierungen und Unternehmensführungen also die Situation erkennen, haben das gehobene und mittlere Management und die Systemadministratoren in vielen Unternehmen den Ernst der Lage oft noch nicht erkannt. Es gilt, die Widerstandskraft gegen Cyber-Attacken durch gemeinsame Anstrengungen mit den Herstellern industrieller IT-Technologie zu stärken.

Dabei sollte eines klar sein: Eine 100-prozentige Sicherheit vor Cyber-Attacken kann nicht erreicht werden, selbst wenn ein System mit modernsten sicherheitstechnischen Maßnahmen ausgestattet ist. Die stetig wachsende Zahl wenig gesicherter Verbindungen mit Netzwerken von Lieferanten, Auftragnehmern und Partnern bleibt verwundbar.
Viele Industrie-Manager stehen noch immer auf dem Standpunkt, dass es allein um die unternehmensweiten IT-Systeme wie Computer, Server und andere Netzwerkeinrichtungen ginge. Häufig vergessen wird, dass mit der Ausbreitung industrieller Technologien zusätzliche Gefahren durch Verbindungen zu Lieferantennetzwerken wie Fernwartungseinrichtungen entstehen. Daraus folgt, dass die Sicherheitsanforderungen in gleicher Weise betrachtet werden müssen. Selbst isolierte IACS-Systeme (Automatisierungs- und Leitsysteme in der Industrie), die nur in minimalem Austausch mit externen Lieferanten, Herstellern oder Partnern stehen, sind durch Angriffe von PCs, Speichermedien, der unerlaubten Installation von Software oder sogar durch gezielte Angriffe eigener Mitarbeiter gefährdet.

Der Cyber-Security Monitoring Service von ABB identifiziert, klassifiziert und priorisiert Möglichkeiten zur Verbesserung der Sicherheit des Leitsystems. Er überwacht seine Internetsicherheit und gleicht die erfassten Daten mit Best Practices und Branchenstandards ab, um Schwachstellen des Systems aufzudecken. Der Zugriff auf den ABB Cyber Security Monitoring Service erfolgt über den ABB ServicePort, eine remote-basierte Plattform zur Bereitstellung von Services. Er bietet eine individuelle, sichere Einbindung von ABB-Services und -Experten und kann in jedes Leitsystem eingebunden werden. Damit können Anwender Daten sichten, die über einen web-basierten, für Kunden- oder ABB-Personal leicht zugänglichen Channel im ServicePort erfasst und gespeichert werden. Der Anwender erhält eine planmäßige oder bedarfsabhängige Sicherheitsüberwachung samt Datenanalyse.

Cyber-Sicherheit ist ein integraler Bestandteil der Produkte und Systeme von ABB, der in jeder Phase von der Konzeption und Entwicklung bis hin zur Wartung und Unterstützung Berücksichtigung findet. Hierzu gehören Bedrohungsmodellierung (Threat Modeling) und Überprüfungen des Sicherheitsdesigns (Security Design Reviews), Sicherheitsschulungen von Softwareentwicklern sowie die interne und externe Durchführung von Sicherheitsprüfungen im Rahmen der Qualitätssicherung.

Beispiele für die Verbesserung der Cybersicherheit sind die jüngsten Releases des ABB Extended Automation System 800xA, das über umfangreiche Funktionen für einen möglichst sicheren Betrieb von Prozessautomatisierungslösungen verfügt. Dazu gehören die Unterstützung von Lösungen zum Schutz vor Malware (schädlicher Software) von Drittanbietern (Antivirenprogramme und Positivlisten für bestimmte Anwendungen), eine granulare Zugriffskontrolle (flexibles Kontenmanagement sowie granulare Zugriffsrechte und rollenbasierte Zugriffskontrolle) und eine sichere Kommunikation über IPsec (Internet Protocol Security). Die Sicherheitsaspekte beschränken sich jedoch nicht allein auf Systemfunktionalitäten, sondern beinhalten auch die Unterstützung während des Produktlebenszyklus, etwa durch Validierung von Sicherheits-Updates von Drittanbietern und einen festen Prozess für die Behandlung von Schwachstellen (Vulnerability Handling).

Bei den unternehmensweiten IT-Systemen muss im Falle einer Cyber-Attacke der Schutz vertraulicher Daten höchste Priorität haben, gefolgt von der Integrität des Systems und schließlich der Verfügbarkeit von Informationen für die autorisierten Netzwerknutzer. Wenn man jedoch diese Strategie auf eine Cyber-Attacke auf ein IACS-Netzwerk anwendet, sind die Prioritäten ganz andere. Hier liegt der Gefährlichkeitsschwerpunkt auf der Verfügbarkeit, dicht gefolgt von der Integrität; die Vertraulichkeit von Informationen ist nachrangig.

Unternehmens-IT und PLS-IT ticken anders

Wie Unternehmen auf eine Cyber-Attacke reagieren, hängt davon ab, welche Stellen für die Unternehmens-IT und die Leitsystem-IT zuständig sind. Für die Abteilung Unternehmens-IT liegt der Kritikalitätsschwerpunkt auf der Widerstandsfähigkeit der Unternehmens-IT. Die für die Leitsystem-IT zuständigen Abteilungen sind für den sicheren und unterbrechungsfreien Ablauf des Produktionsprozesses zuständig und haben aufgrund des traditionell isolierten Charakters solcher IACS-Netzwerke nur wenig Erfahrung mit dem Thema Cyber-Sicherheit. Dadurch ist die Leitsystem-IT eher anfällig für Cyber-Attacken, deren Beherrschung bei der Abteilung für die Unternehmens-IT liegt, die wiederum häufig die Unterschiedlichkeit der IACS-Netzwerke und deren Komplexität nicht versteht. Deshalb müssen beide Bereiche Brücken bauen, damit IACS-Ingenieure und IT-Fachleute dieselbe Sprache sprechen und erkennen, dass IACS-Netzwerke zwar anfällig sind für Cyber-Attacken, aber dass nicht alle Sicherheitsmaßnahmen, die für das Unternehmensnetzwerk gelten, einfach übertragen werden können.

Bei der Aufstellung und Umsetzung von Plänen zur Cyber-Sicherheit muss die Verfügbarkeit der Leit- und Automatisierungssysteme gleichrangig mit dem ausreichenden Schutz des Unternehmens und der unternehmensweiten Risikominderung bei Cyber-Attacken betrachtet werden. Dafür hat ABB den Cyber-Security Fingerprint entwickelt. Dies ist ein nicht-invasiver Service, der auf die meisten Leitsysteme mit aktuellen Versionen von Microsoft Windows angewandt werden kann. Er hilft Unternehmen durch Anwendung von Datenerfassung, Branchenstandards, Best Practices, robuster Technologie und Systemsicherheitsexpertise dabei, wertvolle Betriebsmittel zu schützen.
Mit dem Wissen um die Sicherheitsdefizite der Leitsysteme können Industrieunternehmen Pläne erstellen, die

  • den Schutz von Anlagen und der Gemeinschaft erhöhen,

  • die Gefahr von System- und Anlagenstörungen reduzieren,

  • das Risiko eines Online-Angriffs mindern,

  • die Kosten für Erkennung und Bekämpfung von Cyber-Kriminalität senken,

  • eine solide Grundlage zum Aufbau einer nachhaltigen Cyber-Sicherheitsstrategie liefern.

Leitsystem-Anwender sollten folglich ihr Augenmerk vermehrt auf Cyber-Sicherheit richten und Maßnahmen zum Schutz der Verfügbarkeit, Integrität und Vertraulichkeit ihrer Systeme planen. Die durch Cyber-Kriminalität verursachten Kosten sind mindestens zwei- bis dreimal höher als die Kosten für entsprechende Schutzmaßnahmen. Daher sind Investitionen in die Cyber-Sicherheit auch aus finanzieller Sicht sinnvoll. Ähnlich wie bei Prozess- und Safety-Verbesserungen sind auch bei Cyber- und IT-Sicherheit kontinuierliche Bemühungen erforderlich. Korrektes Management und regelmäßige Cyber-Security Assessments sind wichtig, um ein gleichbleibendes Sicherheitsniveau des Leitsystems über den gesamten Lebenszyklus hinweg sicherzustellen.

Firmen zu diesem Artikel
Verwandte Artikel