Achtung! Ihre Welt könnte plötzlich Kopf stehen! Digitale Sicherheit von Produktionsanlagen

Technologie
Industrie 4.0 bedeutet Chancen und Herausforderungen zugleich. Für Produktionsumgebungen müssen durchdachte und wirksame Sicherheitskonzepte gefunden werden, um Operational Technology- und IT-Sicherheit – sowohl von neuen Systemen als auch von Altanlagen – in der Praxis umzusetzen.

Die Ausgangssituation

Maschinen und Roboter, die rund um die Uhr produzieren, sind heute hochgradig vernetzt – sowohl untereinander als auch mit der Unternehmens-IT. Eingebettete Systeme kommunizieren selbständig miteinander, Anlagenführer überwachen und steuern aus der Ferne, Planungssysteme aus der Cloud berechnen Auftragsschritte und Maschinenbelegungen, Wartungspersonal greift weltweit zu und führt Konfigurationsänderungen durch.

Für Industrieunternehmen ist die Bedeutung von Schutzmechanismen für ihre „Operational Technology (OT)“ deshalb heute zumindest gleich hoch wie die der physischen Schutzmaßnahmen für eine Fabrik. Über die Netzwerk-Verbindungen können Angreifer in die Systeme eindringen und sie manipulieren. Schadsoftware kann weite Bereiche vollständig lahmlegen und dabei auch immense physische Schäden sowie Gefahren für Leib und Leben verursachen. Die Gefahr ist real: Die Ransomware Petya & NotPetya legten 2017 Markenhersteller für Schokolade und Kosmetik, Reederei, weitere multinationale Konzerne und Behörden lahm. Nicht erst seit diesen millionenteuren Produktionsausfällen ist klar, dass Fabriken und Anlagen Ziele für Cyber-Angriffe sind.

OT- und IT-Sicherheit in der industriellen Produktion unterliegt jedoch besonderen Rahmenbedingungen: Die Steuerung von Produktionsanlagen stellt Echtzeit-Anforderungen und ist 24/7 im Einsatz. Das macht Veränderungen auf den Systemen schwierig bis unmöglich. Das heißt zum Beispiel, dass Software-Patches auf den Systemen, Malware-Scannern und Antivirus-Programmen die Funktionsfähigkeit beeinträchtigen können. Hinzu kommt, dass sich der vergleichsweise lange Nutzungszeitraum von Hard- und Software in der Produktion erheblich von anderen Einsatzgebieten unterscheidet.

Die Herangehensweise

Für Produktionsumgebungen müssen also durchdachte Sicherheitskonzepte gefunden werden, um OT-Sicherheit – sowohl von neuen Systemen als auch von Altanlagen – in der Praxis umzusetzen. Die Konzentration liegt dabei immer auf der zeitnahen Erkennung von IT-Sicherheitsproblemen und Cyberangreifern. Die Sicherheitslage des Unternehmens muss auf Knopfdruck aktuell und auf einen Blick erfassbar sein. Angreifern werden so nahezu alle Einfallstore verschlossen.

Dazu braucht es Technologie, Experten und Prozesse. Softwareseitig stehen spezielle OT-Risikoerkennungsmodule zur Verfügung. Allem voran werden damit Protokolle und Applikationen im Netzwerkverkehr identifiziert, extrahierte Daten analysiert und Anomalien visualisiert. Stichwort: Industrial Network & Behaviour Analysis. Daneben werden sicherheitsrelevante Hinweise durch die Sammlung, Analyse und Korrelation von Logs aus verschiedenen Quellen – Industrial System Log Collection & Analysis – gewonnen. Schlussendlich führen Schwachstellen-Scans in ausgewählten Bereichen und Umgebungen – Selective Vulnerability Management & Assessment – zu wertvollen Informationen. Korreliert man die erkannten potentiell sicherheitsrelevanten Informationen aus allen drei Modulen erhält man qualitativ sehr hochwertige Informationen über den aktuellen „Gesundheitszustand“ der Operational Technology.

Die Weiterverarbeitung der Ergebnisse ist aufgrund der Komplexität Sicherheitsspezialisten vorbehalten. Sie bewerten und priorisieren die automatisiert gewonnenen Erkenntnisse. Schlussendlich stellen sie alle Informationen übersichtlich in einem zentralen Portal zur Verfügung, auf das die relevanten Stakeholder – unter anderem IT & OT Operations Teams, aber auch das Unternehmensmanagement – Zugriff haben oder aus dem sie regelmäßig maßgeschneiderte und für sie verständliche und hilfreiche Berichte erhalten. Funktionieren die Prozesse von der eigentlichen automatisierten Erkennung bis hin zur zeitnahen Behebung von tatsächlichen Problemen, werden es Angreifer sehr schwer haben, Schaden an Produktionsanlagen anzurichten.