Verwalten, Sichern, Isolieren So schützen Sie Ihr SPS-System vor Sicherheitsrisiken

Die wichtigsten Schritte zum Schutz einer SPS müssen bereits unternommen werden, bevor der Angriff entdeckt wird

Bild: Emerson Automation Solutions
26.10.2020

Die steigende Konnektivität bietet Herstellern zwar erhebliche Vorteile, erhöht jedoch auch die Netzsicherheitsrisiken in den Steuerungssystemen, wie Steve Ward, Director of Application Engineering EMEA bei Emerson erklärt.

Es ereignen sich immer mehr Cyber-Angriffe, die immer schwieriger zu ermitteln und zu bewältigen sind. Deshalb sollte es für jedes Unternehmen oberste Priorität sein, derartige Angriffe zeitgemäß in den Griff zu bekommen. Mit einem risikobasierten Ansatz für die Netzsicherheit können potenzielle Schwachstellen ermittelt und je nach Wahrscheinlichkeit und Auswirkungen der einzelnen Schwachstellen strategische Entscheidungen getroffen werden.

Nachfolgend werden die häufigsten Fragen behandelt und gezeigt, wie Sie sich für solche Risiken wappnen und ihre digitale Belegschaft schulen können, um bei aufkommenden Bedrohungen stets einen Schritt voraus zu sein.

Wie können Sie Ihr Netzwerk überwachen und Risiken aufdecken?

Je einfacher die Überwachung der Netzwerkaktivität ist, desto schneller kann eine Einrichtung auf einen ermittelten Angriff reagieren. Dadurch werden auch die Auswirkungen des Angriffs verringert. Die wichtigsten Schritte zum Schutz Ihrer speicherprogrammierbaren Steuerung (SPS) und der PAC-Steuerungssysteme (Programmable Automation Controllers) vor Sicherheitsrisiken müssen Sie bereits unternommen haben, bevor der Angriff entdeckt wird.

Durch die Überwachung der Netzwerkkommunikations-Schnittstellen lassen sich auch einfacher unerwartete Netzwerkprotokolle, Verbindungen und Kommunikation ermitteln. Unerwartete Aktivitäten in einem Netzwerk müssen zwar nicht immer gleich ein Risiko darstellen, sind aber auf jeden Fall ein Warnhinweis, den es zu untersuchen lohnt.

Die meisten Unternehmen sind sich bewusst, dass sie Anti-Malware-Software auf ihren HMI und SCADA-Servern einrichten sollten. Ebenso entscheidend ist es aber, auch auf allen Geräten, die sich mit diesen Steuerungssystemen verbinden, Anti-Malware-Software zu installieren. Dazu gehören beispielsweise Laptops, Tablets, Smartphones und alle anderen Geräte, die sich im gleichen Netzwerk wie das Steuerungssystem befinden, denn auch solche zusätzlichen Geräte können Hackern ungehinderten Zugriff auf die Daten eines Systems erlauben.
Wenn eine Anti-Malware-Software im gesamten Unternehmen implementiert wird, kann schädliche Software verhindert, ermittelt oder entfernt werden. So wird der Überwachungsprozess immer effektiver.

Wie können die Schäden eines Sicherheitsverstoßes begrenzt werden?

Auch wenn Sie noch so gut vorbereitet sind: Sicherheitsangriffe und -verstöße können trotzdem passieren. Deshalb ist es nicht nur wichtig, ihnen vorzubeugen, sondern auch sicherzustellen, dass der im Falle eines Falles Schaden so gering wie möglich gehalten wird.

Eine Möglichkeit, den Netzwerkschaden zu begrenzen besteht darin, mehrere Sicherheitskontrollen auf verschiedenen unabhängigen Ebenen durchzuführen, die ein Angreifer durchdringen muss, um wirklich das gesamte System zu gefährden. Eine richtige und gut durchdachte Strategie für Netzwerksicherheit unterstützt Sie dabei, Sicherheitsrisiken und Werksschließungen zu verhindern.

Durch die Segmentierung von Netzwerken in logische Zonen können interne Bedrohungen verhindert werden. Diese treten zwar seltener auf, verursachen aber oft die größten Schäden. Separate Zonen, die oft als „optimierte Netzwerksegmentierung“ bezeichnet werden, sind schwieriger zu implementieren und beizubehalten als eine herkömmliche Netzwerksegmentierung. Trotzdem gilt sie als eine der besten Optionen zum Schutz von Steuerungssystemen.

Im Werk sollte auch mindestens eine sichere Bereitstellung mit Firewalls und Segmentierung vorhanden sein, damit unerwünschter Datenverkehr blockiert und Netzwerke isoliert werden und der Datentransfer auf die vorgesehenen Standorte beschränkt wird. Fortschrittliche Firewalls oder Firewalls auf Anwendungsebene eignen sich dazu hervorragend.

Die Auswirkungen eines Verstoßes können auch durch die Nutzung von Redundanz und die Einbindung von Backup-Komponenten in das System begrenzt werden. So funktioniert das System auch dann noch, wenn eine Komponente ausfällt oder sich ein Sicherheitsverstoß ereignet.

Eine der wichtigsten Möglichkeiten, die Auswirkungen eines Sicherheitsverstoßes zu begrenzen besteht darin, für eine effektive und sichere Geschäftskontinuität und Wiederherstellungsprozesse zu sorgen. Auch entsprechende Richtlinien müssen befolgt werden, damit angemessen auf Verstöße reagiert werden kann, bevor die Auswirkungen sich verbreiten und um künftigen Verstößen vorzubeugen.

Wie kann man die Angriffsfläche sonst noch mit SPS reduzieren?

Einfache Schritte zur Verringerung einer möglichen Angriffsfläche wären die Sperrung aller ungenutzten Kommunikationsschnittstellen und die Deaktivierung von unbenutzten Diensten.

Die Werke sollten mit Anbietern zusammenarbeiten, die Zertifizierungen wie Achilles für SPS und PAC-Systeme nachweisen können, die den gesamten Aufbau und die ingenieurtechnischen Sicherheitsanforderungen an ein Steuerungssystem abdecken. Mithilfe von Zertifizierungen können Anbieter von Steuerungssystemen offiziell belegen, dass ihre Steuerungssysteme sämtliche Anforderungen zur Cybersicherheit erfüllen.

Ein weiterer entscheidender Schritt zur Verhinderung von Angriffen ist die Überwachung der Maschine-zu-Maschine-Kommunikation. Die gesamte Kommunikation muss sicher über Protokolle für die industrielle Automatisierung wie OPC Unified Architecture (OPC UA) erfolgen. Sie sorgen mithilfe von Authentifizierung, Autorisierung, Verschlüsselung und Datenintegrität für stabile Sicherheit. Durch die Überwachung der Netzwerkkommunikation, neu eröffnete Schnittstellen oder Protokolle werden Sie vor potenziellen Risiken gewarnt.

Wie lässt sich die Benutzerauthentifizierung im SPS am besten verwalten?

Unbeabsichtigtes Verhalten kann eines der größten Risiken in einem Unternehmen darstellen. Um Veränderungen in einer Organisation herbeizuführen, müssen die Mitarbeiter sich an alle geltenden Regeln halten und darüber geschult werden, wie sie zur Risikominderung beitragen können.

Zu den größten Sicherheitsrisiken gehört zum Beispiel die Auswahl eines Kennworts. In einer Welt, in der die häufigsten Kennwörter „Kennwort“ oder „123456“ lauten, kann man gar nicht oft genug betonen, dass die Benutzer immer wieder darauf hingewiesen werden sollten, sichere Kennwörter zu wählen, und ihnen entsprechende Leitlinien dazu zur Verfügung zu stellen.

Durch die Anforderung einer Authentifizierung zwischen den Client-Anwendungen und einem Server wird sichergestellt, dass nur autorisierte Benutzer auf den Server zugreifen. Mithilfe einer Multi-Faktor-Authentifizierung und einer rollenbasierten Zugriffskontrolle kann Ihr System ein solches Sicherheitsniveau am besten aufrecht erhalten.

Wie lässt sich ein SPS am besten isolieren?

Das größte Risiko beim Remote-Netzwerkzugriff besteht darin, dass Hacker von außen auf die tieferen Ebenen in einem Unternehmen zugreifen könnten. Wenn sie es erst einmal geschafft haben, in das System einzudringen, lassen sich ungeplante Betriebsausfälle, Kontrollverlust, Datenverlust und so weiter nur schwer verhindern.

Außerdem sollten Unternehmen auch Audits in ihrem SPS-Netzwerk durchführen, um unklare Zugriffsvektoren zu ermitteln, die von Hackern benutzt werden könnten. Auch die Zugriffspunkte sollten regelmäßig überprüft werden. Ein Unternehmen kann die Multi-Faktor-Authentifizierung implementieren. Sie fordert den Benutzer dazu auf, bei einem Autentifizierungsmechanismus mindestens zwei Beweise beziehungsweise Faktoren einzugeben, um Zugriff auf ein Gerät, eine Anwendung oder eine Information zu erhalten.

Die Zwei-Faktor-Authentifizierung ist eine häufig eingesetzte Untergruppe der Multi-Faktor-Authentifizierung. Mit dieser Methode wird die behauptete Identität eines Benutzers mithilfe einer Kombination aus zwei der folgenden verschiedenen Faktoren bestätigt: etwas, was der Benutzer kennt, wie ein Kennwort; etwas, was der Benutzer hat, wie eine Keycard oder ein Software-Token; ein Merkmal des Benutzers, wie ein Fingerabdruck oder die Gesichtserkennung.

Bildergalerie

  • Steve Ward ist Director of Application Engineering für die EMEA-Region für die Maschinensteuerungslösungen von Emerson.

    Steve Ward ist Director of Application Engineering für die EMEA-Region für die Maschinensteuerungslösungen von Emerson.

    Bild: Emerson Automation Solutions

Verwandte Artikel