„Sicher, falls die Möglichkeiten genutzt werden...“ Umfrage: Wie sicher ist OPC UA aus Sicht von Security-Experten?

Axians Deutschland

Reicht OPC UA für die Datensicherheit, oder braucht es zusätzliche Sicherheitsmaßnahmen?

Bild: iStock, okeyphotos
06.05.2024

Die Vernetzung von Geräten, Maschinen und Anlagen birgt fundamentale Sicherheitsgefahren. Aus diesem Grund wurde beim OPC UA Standard die IT-Security von Anfang an als integraler Bestandteil mitgedacht – einschließlich Mechanismen für Authentifizierung, Signierung und Verschlüsselung. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) bescheinigt OPC UA auch , dass der Standard keine systematischen Sicherheitslücken aufweist. Hängt die Security aber von der Implementierungsqualität des jeweiligen Anbieters von OPC UA fähigen Lösungen ab? Braucht es zusätzliche Sicherheitsmaßnahmen? Wir haben Experten nach ihrer Meinung gefragt:

Sponsored Content

Das sagen die Experten:

Bildergalerie

  • Thomas Engl, Business Unit Leiter bei Axians Deutschland: Die Sicherheit von OPC UA ist zweifellos von großer Bedeutung, da es den sicheren Datenaustausch zwischen verschiedenen Geräten und Systemen in der industriellen Automatisierungstechnik ermöglicht. Allerdings sind die präzise Implementierung und Einhaltung des Standards entscheidend. Ein Standard allein bietet keinen Schutz, wenn er nicht korrekt angewendet wird. Unternehmen müssen den Standard nicht nur akzeptieren, sondern auch internalisieren und sicherstellen, dass er in ihren Systemen richtig umgesetzt ist. Regelmäßige Sicherheitsüberprüfungen und Updates sind unerlässlich, um sicherzustellen, dass keine Sicherheitslücken ausgenutzt werden können. Es ist wichtig zu betonen, dass kein System unangreifbar ist, aber durch die korrekte Anwendung und Pflege von Standards wie OPC UA kann das Risiko minimiert werden Unsere Beratung für eine sichere und nachhaltige Implementierung umfasst die richtige Konfiguration, regelmäßige Updates, starke Authentifizierung, Verschlüsselung, Netzwerksegmentierung, regelmäßige Sicherheitsüberprüfungen und Schulungen für die Mitarbeitenden.

    Thomas Engl, Business Unit Leiter bei Axians Deutschland: Die Sicherheit von OPC UA ist zweifellos von großer Bedeutung, da es den sicheren Datenaustausch zwischen verschiedenen Geräten und Systemen in der industriellen Automatisierungstechnik ermöglicht. Allerdings sind die präzise Implementierung und Einhaltung des Standards entscheidend. Ein Standard allein bietet keinen Schutz, wenn er nicht korrekt angewendet wird. Unternehmen müssen den Standard nicht nur akzeptieren, sondern auch internalisieren und sicherstellen, dass er in ihren Systemen richtig umgesetzt ist. Regelmäßige Sicherheitsüberprüfungen und Updates sind unerlässlich, um sicherzustellen, dass keine Sicherheitslücken ausgenutzt werden können. Es ist wichtig zu betonen, dass kein System unangreifbar ist, aber durch die korrekte Anwendung und Pflege von Standards wie OPC UA kann das Risiko minimiert werden Unsere Beratung für eine sichere und nachhaltige Implementierung umfasst die richtige Konfiguration, regelmäßige Updates, starke Authentifizierung, Verschlüsselung, Netzwerksegmentierung, regelmäßige Sicherheitsüberprüfungen und Schulungen für die Mitarbeitenden.

    Bild: Axians

  • Raphael Vallazza, CEO bei Endian: Der OPC UA-Standard trägt dazu bei, die größten Sicherheitsbedenken bei IT und OT auszuräumen. Die nötigen Sicherheits-Features wie Verschlüsselung und Authentisierung werden zur Verfügung gestellt, was nicht automatisch bedeutet, dass sie auch eingesetzt werden. Die Sicherheit des Standards selbst macht ihn auch nicht immun gegen die üblichen Bedenken und Probleme, die in jeder Software-Supply-Chain auftauchen. Da die Implementierung von OPC UA-Produkten meistens auf den Core Libraries der OPC Foundation basiert, kann dies eine vorgelagerte Angriffsfläche schaffen, bei der eine einzige Schwachstelle die Produkte vieler Anbieter gleichzeitig infiziert. Unternehmen sollten die etablierten Prozesse der Software-Supply-Chain befolgen, um sicherzustellen, dass jedes Produkt, das sie auswählen, strikt standardkonform ist und der Sicherheit einen hohen Stellenwert im Entwicklungsprozess einräumt.

    Raphael Vallazza, CEO bei Endian: Der OPC UA-Standard trägt dazu bei, die größten Sicherheitsbedenken bei IT und OT auszuräumen. Die nötigen Sicherheits-Features wie Verschlüsselung und Authentisierung werden zur Verfügung gestellt, was nicht automatisch bedeutet, dass sie auch eingesetzt werden. Die Sicherheit des Standards selbst macht ihn auch nicht immun gegen die üblichen Bedenken und Probleme, die in jeder Software-Supply-Chain auftauchen. Da die Implementierung von OPC UA-Produkten meistens auf den Core Libraries der OPC Foundation basiert, kann dies eine vorgelagerte Angriffsfläche schaffen, bei der eine einzige Schwachstelle die Produkte vieler Anbieter gleichzeitig infiziert. Unternehmen sollten die etablierten Prozesse der Software-Supply-Chain befolgen, um sicherzustellen, dass jedes Produkt, das sie auswählen, strikt standardkonform ist und der Sicherheit einen hohen Stellenwert im Entwicklungsprozess einräumt.

    Bild: Endian / Armin Huber

  • Heiko Adamczyk, Business Development Manager OT/IIoT DACH, Fortinet: Die Prüfung des BSI bezog sich ausschließlich auf die OPC-UA Referenzimplementierung der OPC Foundation. In der Praxis aber, benötigt jede Implementierung einen individuellen Software-Entwicklungsprozess. Zudem fehlen etwaige Markt-begleitende Prozesse wie Schwachstellen- und Patchmanagement. Dies liegt daher oft in der Hand des Nutzers und daher ist die Mitarbeit des Herstellers essentiell. Genau dieses Thema bekommt mit dem Cyber Resilience Act (CRA) ein Instrument, das Security Anforderungen an Hersteller von Produkten mit digitalen Elementen definiert. Sie müssen beispielsweise mindestens 5 Jahre Patches für das Produkt bereitstellen. Produkte mit einer hohen Kritikalität sind zudem einer Sicherheitszertifizierung zu unterziehen.

    Heiko Adamczyk, Business Development Manager OT/IIoT DACH, Fortinet: Die Prüfung des BSI bezog sich ausschließlich auf die OPC-UA Referenzimplementierung der OPC Foundation. In der Praxis aber, benötigt jede Implementierung einen individuellen Software-Entwicklungsprozess. Zudem fehlen etwaige Markt-begleitende Prozesse wie Schwachstellen- und Patchmanagement. Dies liegt daher oft in der Hand des Nutzers und daher ist die Mitarbeit des Herstellers essentiell. Genau dieses Thema bekommt mit dem Cyber Resilience Act (CRA) ein Instrument, das Security Anforderungen an Hersteller von Produkten mit digitalen Elementen definiert. Sie müssen beispielsweise mindestens 5 Jahre Patches für das Produkt bereitstellen. Produkte mit einer hohen Kritikalität sind zudem einer Sicherheitszertifizierung zu unterziehen.

    Bild: Fortinet

  • Markus Meier, Product Owner Industrial Security, Genua: Der  Standard  OPC  UA  berücksichtigt alle IT-Sicherheitsziele wie Vertraulichkeit, Integrität und Verfügbarkeit sowie daraus abgeleitete Ziele umfassend. In der Praxis weisen jedoch die üblichen  OPC  UA  Stacks aufgrund der Komplexität teilweise erhebliche Schwachstellen auf. Kritische Anlagen und Maschinen sollten deshalb nie direkt mit öffentlichen Netzwerken verbunden sein. Als zusätzliche Sicherheitsmaßnahme sind in diesem Fall speziell gehärtete Netzwerkgeräte mit strikter Protokolltrennung erforderlich. Der Verband der Prozessindustrie NAMUR empfiehlt zur sicheren und rückwirkungsfreien Ausleitung von Daten einer Industrieanlage den Einsatz von Datendioden.

    Markus Meier, Product Owner Industrial Security, Genua: Der  Standard  OPC  UA  berücksichtigt alle IT-Sicherheitsziele wie Vertraulichkeit, Integrität und Verfügbarkeit sowie daraus abgeleitete Ziele umfassend. In der Praxis weisen jedoch die üblichen  OPC  UA  Stacks aufgrund der Komplexität teilweise erhebliche Schwachstellen auf. Kritische Anlagen und Maschinen sollten deshalb nie direkt mit öffentlichen Netzwerken verbunden sein. Als zusätzliche Sicherheitsmaßnahme sind in diesem Fall speziell gehärtete Netzwerkgeräte mit strikter Protokolltrennung erforderlich. Der Verband der Prozessindustrie NAMUR empfiehlt zur sicheren und rückwirkungsfreien Ausleitung von Daten einer Industrieanlage den Einsatz von Datendioden.

    Bild: Genua

  • Peter Sieber, Vice President Strategic Marketing, Hima Group: Wenngleich OPC UA nach dem Urteil des BSI keine systematischen Security-Lücken aufweist, bedeutet dies nicht, dass alle OPC UA-Verbindungen automatisch als “secure” angesehen werden können. Vielmehr bedarf es für eine wirklich ‚secure‘ OPC UA basierte Lösung einer Risiko-Analyse und einer, auf die Beherrschung der identifizierten Risiken abzielenden Anwendung der individuellen Features. OPC UA verstehen wir als einen “Werkzeugkasten”, mit dessen Hilfe wir produktübergreifende, ‚secure‘ Kommunikationslösungen aufsetzen können. Dabei gilt als Prämisse eine stringente Fokussierung auf die Beherrschung der identifizierten Risiken. Dies ist notwendig, da jedes Security Feature immer auch eine Ursache für einen potenziellen Funktionsverlust darstellt.

    Peter Sieber, Vice President Strategic Marketing, Hima Group: Wenngleich OPC UA nach dem Urteil des BSI keine systematischen Security-Lücken aufweist, bedeutet dies nicht, dass alle OPC UA-Verbindungen automatisch als “secure” angesehen werden können. Vielmehr bedarf es für eine wirklich ‚secure‘ OPC UA basierte Lösung einer Risiko-Analyse und einer, auf die Beherrschung der identifizierten Risiken abzielenden Anwendung der individuellen Features. OPC UA verstehen wir als einen “Werkzeugkasten”, mit dessen Hilfe wir produktübergreifende, ‚secure‘ Kommunikationslösungen aufsetzen können. Dabei gilt als Prämisse eine stringente Fokussierung auf die Beherrschung der identifizierten Risiken. Dies ist notwendig, da jedes Security Feature immer auch eine Ursache für einen potenziellen Funktionsverlust darstellt.

    Bild: Hima

  • Oliver Greune, Solutions Architect, Critical Applications for SBC: OPC UA ist sicher, wenn Implementierungsanbieter die verschiedenen Security-Modi angemessen umsetzen. Eine gute Implementierung wäre, wenn der Anbieter den Security-Mode und die zugehörige Security Policy sowie Authentifizierung selber wählt. Dennoch ist es entscheidend zu erkennen, dass die Sicherheit von OPC UA nur so stark ist wie das gesamte Sicherheitssystem, in dem es verwendet wird. Entscheidend ist der Schutz der zugrunde liegenden Plattform. SBC empfiehlt daher umfassende Sicherheitslösungen, die unter anderem Geräte mit integrierten Firewalls einschließen und die Segmentierung von Netzwerken in Zonen zur Verhinderung unerlaubter Zugriffe beinhalten.

    Oliver Greune, Solutions Architect, Critical Applications for SBC: OPC UA ist sicher, wenn Implementierungsanbieter die verschiedenen Security-Modi angemessen umsetzen. Eine gute Implementierung wäre, wenn der Anbieter den Security-Mode und die zugehörige Security Policy sowie Authentifizierung selber wählt. Dennoch ist es entscheidend zu erkennen, dass die Sicherheit von OPC UA nur so stark ist wie das gesamte Sicherheitssystem, in dem es verwendet wird. Entscheidend ist der Schutz der zugrunde liegenden Plattform. SBC empfiehlt daher umfassende Sicherheitslösungen, die unter anderem Geräte mit integrierten Firewalls einschließen und die Segmentierung von Netzwerken in Zonen zur Verhinderung unerlaubter Zugriffe beinhalten.

    Bild: Honeywell, SBC

  • Marc Meckel, Manager Systems Engineering bei Palo Alto Networks: OPC UA wird von Security-Experten im Allgemeinen als sicherer Kommunikationsstandard angesehen, der robuste Sicherheitsmechanismen wie Authentifizierung, Signierung und Verschlüsselung bietet. Unter Berücksichtigung von Zero Trust Network Access (ZTNA) und der Integration von Operational Technology (OT) / Internet of Things (IoT) sind zusätzliche Sicherheitsmaßnahmen sinnvoll, die in komplexen und heterogenen Netzwerkumgebungen zur Erfüllung von spezifischen Sicherheitsanforderungen betrachtet werden müssen. Die Kombination von OPC UA mit Security Best Practices aus ZTNA und OT/IOT kann dazu beitragen, die Gesamtsicherheit von industriellen Systemen weiter zu verbessern und Risiken zu minimieren.

    Marc Meckel, Manager Systems Engineering bei Palo Alto Networks: OPC UA wird von Security-Experten im Allgemeinen als sicherer Kommunikationsstandard angesehen, der robuste Sicherheitsmechanismen wie Authentifizierung, Signierung und Verschlüsselung bietet. Unter Berücksichtigung von Zero Trust Network Access (ZTNA) und der Integration von Operational Technology (OT) / Internet of Things (IoT) sind zusätzliche Sicherheitsmaßnahmen sinnvoll, die in komplexen und heterogenen Netzwerkumgebungen zur Erfüllung von spezifischen Sicherheitsanforderungen betrachtet werden müssen. Die Kombination von OPC UA mit Security Best Practices aus ZTNA und OT/IOT kann dazu beitragen, die Gesamtsicherheit von industriellen Systemen weiter zu verbessern und Risiken zu minimieren.

    Bild: Palo Alto

  • Konstantin Selnack, Product Manager Industrial Connectivity Products, Siemens: Auch wenn OPC UA stark Security-gerichtet ist, ist die Auswahl der Komponenten sowie deren Konfiguration zentral für die erreichbare Qualität. Wenn beispielsweise komponentenseitig lediglich veraltete Krypto-Algorithmen zur Verfügung stehen oder die Authentifizierung nicht zertifikatsbasiert konfiguriert wird, dann ergeben sich daraus potenzielle Schwachstellen. Über die initiale Auslegung eines Systems hinaus, reicht das Problem auch in den Betrieb eines Systems. Werden Zertifikate nicht regelmäßig erneuert oder ist Revokation nicht gebräuchlich, führt das zu Sicherheitsrisiken. Zu letzterem bietet OPC UA mit den Global Discovery Services eine Möglichkeit des zentralen Zertifikate-Managements, dessen Unterstützung wiederum von den gewählten Komponenten abhängt. OPC UA allein kann typische Security-Maßnahmen aber nicht ersetzen.

    Konstantin Selnack, Product Manager Industrial Connectivity Products, Siemens: Auch wenn OPC UA stark Security-gerichtet ist, ist die Auswahl der Komponenten sowie deren Konfiguration zentral für die erreichbare Qualität. Wenn beispielsweise komponentenseitig lediglich veraltete Krypto-Algorithmen zur Verfügung stehen oder die Authentifizierung nicht zertifikatsbasiert konfiguriert wird, dann ergeben sich daraus potenzielle Schwachstellen. Über die initiale Auslegung eines Systems hinaus, reicht das Problem auch in den Betrieb eines Systems. Werden Zertifikate nicht regelmäßig erneuert oder ist Revokation nicht gebräuchlich, führt das zu Sicherheitsrisiken. Zu letzterem bietet OPC UA mit den Global Discovery Services eine Möglichkeit des zentralen Zertifikate-Managements, dessen Unterstützung wiederum von den gewählten Komponenten abhängt. OPC UA allein kann typische Security-Maßnahmen aber nicht ersetzen.

    Bild: Siemens

  • Udo Schneider, Governance, Risk & Compliance Lead, Europe bei Trend Micro: Der OPC-UA Standard ist sowohl technologisch als auch sicherheitstechnisch auf dem aktuellen Stand. Er spezifiziert sinnvolle Sicherheitsmechanismen, leider sind diese aber größtenteils optional. Dies führt dazu, dass diese Sicherheitsfunktionen in OPC-UA Implementierungen oft standardmäßig deaktiviert oder schlicht nicht verfügbar sind. Ganz zu schweigen von möglichen anderen Implementierungslücken, zum Beispiel bei der Verarbeitung fehlerhafter XML-Daten. Der OPC-UA Standard ist also durchaus „sicher“. Leider hapert es oft an der Implementierung. Sei es durch bewusste Entscheidungen, Sicherheitsfunktionen nicht zu aktivieren oder zu implementieren, oder einfach durch Implementierungsfehler, die zu Verwundbarkeiten führen.

    Udo Schneider, Governance, Risk & Compliance Lead, Europe bei Trend Micro: Der OPC-UA Standard ist sowohl technologisch als auch sicherheitstechnisch auf dem aktuellen Stand. Er spezifiziert sinnvolle Sicherheitsmechanismen, leider sind diese aber größtenteils optional. Dies führt dazu, dass diese Sicherheitsfunktionen in OPC-UA Implementierungen oft standardmäßig deaktiviert oder schlicht nicht verfügbar sind. Ganz zu schweigen von möglichen anderen Implementierungslücken, zum Beispiel bei der Verarbeitung fehlerhafter XML-Daten. Der OPC-UA Standard ist also durchaus „sicher“. Leider hapert es oft an der Implementierung. Sei es durch bewusste Entscheidungen, Sicherheitsfunktionen nicht zu aktivieren oder zu implementieren, oder einfach durch Implementierungsfehler, die zu Verwundbarkeiten führen.

    Bild: Trend Micro

Verwandte Artikel