Siegfried Müller war mit diesem Beitrag im A&D-Kompendium 2019/2020 als einer von 100 Machern der Automation vertreten.
Es vergeht kaum ein Tag, an dem in den Nachrichten nicht über einen Cyberangriff berichtet wird. Das fängt mit dem Diebstahl sensibler Daten oder Rezepturen an, geht über die Sabotage von Maschinen zur Selbstzerstörung bis zur Verschlüsselung von Unternehmensdaten mit anschließender Erpressung. Wenn bei einem Logistikunternehmen die Datenbank gekapert und gelöscht wird, steht der Warenumschlag unmittelbar in allen Richtungen still. Das soll jetzt jedoch kein Angstmachervortrag werden – man kann ja auch ohne Schaden klug werden.
Zurück zu unserem Thema: OT-Security by Design. Mit OT (Operational Technology) werden die physischen Geräte in der Produktion, wie Industriesteuerungen, Bedienpanels, Antriebe und so weiter bezeichnet. In dieser Welt geht Verfügbarkeit über alles. Dazu kommt „never touch a running system“.
Gleichzeitig zieht dort Informationstechnik ein, die einen reibungslosen Datenaustausch über Unternehmensgrenzen ermöglichen soll. Das führt zu mindestens zwei extremen Risiken – wenn sich beispielsweise eine SPS ohne Benutzerpasswortabfrage im Netzwerk befinden soll oder in einem anderen Fall ein XP-Rechner, dessen Software genau für ein bestimmtes Servicepack freigegeben ist.
Zugriffsschutz von Anfang an
Security by Design bedeutet „Informationssicherheit von Anfang an“. Grundsätzlich geht es bei dem Konzept darum, schon im Design- und Konstruktionsprozess einer Maschine die Datensicherheit und den Zugriffsschutz zu berücksichtigen – also von Anfang an.
Das Prinzip ist im Maschinen- und Anlagenbau nicht neu. Im Safety-Bereich ist eine entsprechende Vorgehensweise anhand der Maschinenrichtlinie den meisten Maschinenbauern bekannt – und wird von diesen auch angewendet.
Übertragen auf die Informationssicherheit bedeutet das, sämtliche Angriffsvektoren von Anfang an zu betrachten. Welche Teilnehmer müssen mit welchen Komponenten Daten austauschen? Sind unsichere Geräte, wie etwa ein XP-Rechner, vorgesehen? Darf externes Servicepersonal seine Rechner mit dem Netzwerk verbinden? Werden offene USB-Schnittstellen am Gerät in der Produktion wirklich benötigt?
Konzepte auf das Unternehmen abstimmen
Wichtig ist, dass man von Anfang an mit einer Whitelist arbeitet: Per Definition gibt es am Anfang gar keine Kommunikation. Die notwendigen Kommunikationsverbindungen werden nach und nach in der Whitelist aufgelistet. Dieses Vorgehen empfehle ich ausdrücklich. Beim umgekehrten Weg – erst alles freischalten und dann nach und nach einschränken – ist das Risiko groß, etwas zu übersehen.
Ebenfalls betrachtet werden sollte, was die Motivation beziehungsweise das Ziel eines potenziellen Angreifers sein könnte. Ist man nur für Gelegenheitshacker interessant oder auch für Hacker, die von einer Regierung beauftragt sind und über ein großes Budget verfügen? Wichtig ist, dass das Sicherheitskonzept fortlaufend überprüft und an sich ändernde Anforderungen angepasst wird.
Für MB Connect Line ist es inzwischen selbstverständlich, dass unterschiedliche Unternehmenslösungen für die Fernwartung und das Internet der Dinge streng nach dem Prinzip Security by Design entwickelt werden. Das war natürlich ein gewisser und oft schwieriger Umgewöhnungsprozess beim Entwicklerteam. Aber Stand heute ist, dass Security by Design im Unternehmen wirklich gelebt wird.