Industrial Software Angreifbare Industrienetze

Olaf Mischkovsky

Bild: Symantec
04.07.2014

Schnelle Reaktionen auf Marktveränderungen setzen Echtzeit-Produktionssysteme voraus. Das bedeutet aber, dass Industrieanlagen ebenso computergesteuert sind wie Banken oder IT-Unternehmen. In den Köpfen der Unternehmensleitungen geht dieser Wandel langsam vor sich. Attacken durch Stuxnet, Duqu oder Nitro wecken sie aus dem Dornröschenschlaf.

Traditionell waren Anlagen im produzierenden Gewerbe von anderen Netzwerken im Unternehmen abgekoppelt. Sicherheitsfunktionen waren (vermeintlich) häufig nicht notwendig, auch als es bereits computergestützte Kontrollsysteme gab. Der Grund: Die Lösungen wurden passgenau von der eigenen IT-Abteilung für die Produktionsstätten entwickelt oder es wurden Komponenten eines einzigen Anbieters implementiert. Aus Kostengründen und für eine bessere Verknüpfung mit anderen Systemen wurden sie aber immer häufiger durch Standardlösungen ersetzt – und die Produktionsstätten dadurch angreifbarer für Schadsoftware oder Malwareattacken. Grund dafür ist, dass Standard-Anwendungen oftmals mit Sicherheitslücken ausgeliefert werden.

Sicherheitsrisiko durch Verzahnung der Systeme

Industrienetze werden trotz aller Risiken aber auch künftig nicht isoliert betrieben, sondern stehen in ständigem Informationsaustausch mit den Unternehmensservern. Heutzutage sind Industrieanlagen daher mit einer Reihe offener Anwendungen verknüpft, die bisher eher im Front-End eingesetzt wurden. Dazu gehören Microsoft Windows Versionen oder Linux ebenso wie die Netzwerktechnologien TCP/IP oder Ethernet. Diese Applikationen steuern industrielle Anlagen inzwischen auf der Feldebene – und setzen sie damit dem Risiko aus, Angriffsziel von Schadsoftware zu werden.

Die wachsende Verzahnung aus Produktions- und Office-Netzen mit Back-End-Systemen erhöht zum einen die Flexibilität des Geschäfts und erlaubt gleichzeitig effizientere Arbeitsabläufe. Andererseits werden die Kontrollsysteme, etwa die einer Robotersteuerung, angreifbar. Zudem sind viele der verwendeten Kommunikationsschnittstellen nicht ausreichend gesichert. Viele Produktionsstätten haben daher in punkto Sicherheit Nachholbedarf, die Herausforderungen sind jedoch andere als beispielsweise beim Unternehmensnetzwerk. Denn es stehen Ausfallsicherheit und reibungsloser Betrieb im Vordergrund. Jede Unterbrechung bedeutet einen hohen Umsatzverlust, weswegen Latenzzeiten für die Implementierung und Aktualisierung von Sicherheitssoftware inakzeptabel sind.

Ganzheitlicher Ansatz bei Sicherheitskonzepten

Diese Faktoren führen dazu, dass sich ein holistisches Schutzszenario in der Fertigung nicht mit denselben Methoden umsetzen lässt, die sich in der Informationstechnologie bewähren. Entscheidend ist bei der Implementierung nachhaltiger Sicherheitsstandards ein strikt systematisches Vorgehen: Dazu analysieren Spezialisten zusammen mit Verantwortlichen des Unternehmens den Ist-Zustand der Betriebsprozesse und entwickeln auf dieser Basis konkrete Empfehlungen. Die Maßnahmenkataloge der ISO 27000-Familie, ISA99, IEC 62444 oder das BSI-Grundschutzhandbuch dienen hier häufig als Richtlinien.

An erster Stelle steht in der Regel ein Asset-Management, das einzelne Anlagen, Prozesse und Datenpools mit einer Configuration-Management-Datenbank (CMDB) inventarisiert. Dabei werden sämtliche Automatisierungsprozesse gründlich analysiert, um Bedrohungsszenarien aufzuzeigen und eine aussagekräftige Risikobewertung vorzunehmen. Erst danach lässt sich eine geeignete Gesamtlösung entwickeln und implementieren. Diese besteht dann aus einen Gesamtpaket, das auf die Anforderungen des Unternehmens abgestimmt ist und dessen Sicherheitsstrategie in die Realität umsetzt.

Die Resistenz steigern

Eine gängige Sicherheitsmethode ist die Systemhärtung. Dabei handelt es sich um ein Verfahren, bei dem Betriebssysteme, Datenbanken oder Anwendungen um Funktionen erleichtert werden, die sie für ihren konkreten Einsatzzweck nicht benötigen. Ebenso gehören Technologien wie die Systemsperre dazu, mit der sich das Ausführen von Programmen einschränken oder der Start sicherer Anwendungen garantieren lässt. Die Programme selbst sind mit einem gültigen Zertifikat signiert. Abgerundet wird dieses Konzept durch das Prinzip „Least Privilege Access Control“: Anwender, die auf die betreffenden Geräte, Applikationen und Systeme zugreifen dürfen, bekommen per Policy oder Rolle nur jene Rechte zugewiesen, die sie für ihre Aufgabe zwingend brauchen.

Wer diese Methoden miteinander kombiniert, minimiert die Wahrscheinlichkeit eines erfolgreichen Angriffs. Ebenso sollte überlegt werden, wo Device-Authentifizierungen mit Zertifikaten Sinn machen und wo nicht – etwa bei Systemen, die nicht über einen entsprechenden Keystore (Schlüsselspeicher) verfügen. Das ist in der Regel bei PLC- oder Scada-Systemen der Fall.

Weil Cyber-Angriffe auf unterschiedlichen Ebenen erfolgen können, muss ein wirkungsvoller Anlagenschutz übergreifend und ebenso tiefgreifend wirken. Dazu gehören drei Aspekte: Anlagensicherheit, Netzwerksicherheit und Zugriffsschutz. Je nach Situation, Einsatzgebiet und Gerät eignen sich hier unterschiedliche Lösungen wie Firewalls, Network- und Host-Intrusion-Prevention-Systeme (NIPS und HIPS) sowie Endpoint-Security-Anwendungen. Diese Applikationen sind in der heutigen komplexen Bedrohungslandschaft besonders wichtig. Endpoint-Security-Lösungen bieten ein vielschichtiges Sicherheitssystem, das sowohl vor Malware als auch vor gezielten Angriffen schützt.

Aufgaben klar zuteilen

Abseits aller technischen Planspiele bleiben wichtige Richtlinien für Mitarbeiter fatalerweise oft außen vor. Fest steht allerdings: Eine umfassende Security ergibt sich aus der Interaktion zwischen Prozessen, Produkten und Personen. Aufgrund der signifikanten Unterschiede sollte es für die Sicherheit der Produktionsstätten ebenso Spezialisten geben wie für die Implementierung von Security-Lösungen für die Unternehmens-IT. In der Regel ist bei vielen Unternehmen statt des Produktionsleiters allerdings die IT-Abteilung verantwortlich.

Cyberattacken auf Produktionsstätten werden weiterhin zunehmen, denn Industrieanlagen werden für Malware-Angriffe immer attraktiver. Der beste Schutz der Anlagen ist eine ausgeklügelte Sicherheitsstrategie sowie eine Sensibilisierung der Mitarbeiter. Denn sichere Netzwerke und Systeme schützen Geschäftsdaten und stellen sicher, dass Unbefugte keinen Zugriff auf Fertigungsstätten erhalten. Die Produktionsanlage wieder vom Netzwerk abzukoppeln, um Attacken auszuschließen, ist keine Option, denn nur Betriebe, die schnell auf sich verändernde wirtschaftliche Gegebenheiten reagieren können, bleiben bestehen und werden weiterhin am Markt erfolgreich sein.

Firmen zu diesem Artikel
Verwandte Artikel