Sicherheit in der industriellen Automatisierung Wieso IT und OT Hand in Hand gehen müssen

Rohde & Schwarz Cybersecurity schützt die digitale Infrastruktur von Unternehmen und Behörden.

04.09.2018

Durch die zunehmende Vernetzung von Maschinen und Anlagen können Fertigungsunternehmen effizienter produzieren und Wettbewerbsvorteile erlangen. Das Internet of Things (IoT) bietet dabei viele Möglichkeiten, schafft aber auch neue Sicherheitslücken für Hacker und Cyberkriminelle. Weshalb Industrie 4.0 nur durch die Zusammenarbeit von IT und OT und einen übergreifenden Security-Ansatz gelingt.

Im Zeitalter des IoT werden Maschinen, Werkzeuge und Steuerungsgeräte zu Trägern digitaler Informationen. Sie werden smart und können Daten verarbeiten und Befehle selbstständig weitergeben. Durch die Vernetzung entstehen Chancen, aber auch Sicherheitsrisiken. Cyberkriminelle können die Schnittstellen mit dem Netz als Angriffsvehikel nutzen. Dies kann zum Verlust sensibler Informationen über die Sabotage einzelner Maschinen bis hin zu Produktionsausfällen führen.

Soll IoT ein Erfolg werden, müssen Cyberangriffe und Netzwerkprobleme rechtzeitig erkannt und konsequent abgeblockt werden. Dies bedingt neben speziellen Sicherheitsfunktionen intensive Zusammenarbeit von Information Technology (IT) und Operational Technology (OT). Nur dadurch können die inflationär wachsenden Risiken von Cyberattacken proaktiv bekämpft werden.

Tatsache ist: IT-Sicherheit gilt bei Unternehmen inzwischen als großes Hemmnis beim Thema Industrie 4.0. Große Sorge bereiten Unternehmen Hackerangriffe oder DDoS-Attacken, gefolgt von Industriespionage und dem daraus resultierenden Verlust der Wettbewerbsfähigkeit. Doch wer ist für die Absicherung von Produktionsanlagen und -prozessen zuständig? OT oder IT?

IT und OT müssen nahtlos ineinandergreifen

Die klassische Automatisierungstechnik entwickelt sich erheblich weiter und wird immer stärker durch Digitalisierung und Vernetzung beeinflusst. Eine intensive Zusammenarbeit von IT und OT zur Absicherung von Industrie 4.0 ist gefordert und damit eine Änderung der Organisationsstruktur unabdingbar.

Kompetenzen aus IT und OT müssen gebündelt werden und beide Bereiche müssen enger interagieren. Somit liegt das Problem der Absicherung von Industrieanlagen und Maschinen nicht nur an der Technik, sondern vor allem an den definierten Rollen und Zuständigkeiten verantwortlicher Personen aus den Bereichen OT und IT.

Die Gefahren von Industrie 4.0 – Netzwerk wird zur Blackbox

Vor allem über Fernwartungszugänge und Update-Interfaces an den Maschinen entstehen Schlupflöcher, durch die Daten unerwünscht nach außen dringen oder schädliche Daten in das Unternehmen gelangen können.

Diesen Gefahren haben die in den Produktionsnetzwerken eingesetzten industriellen Leit- und Steuerungskomponenten kaum etwas entgegenzusetzen, da sie mit Blick auf deren Verfügbarkeit und nicht auf deren Sicherheit entwickelt wurden. Zudem fließen durch die Industrienetzwerke immer mehr und – im Gegensatz zum homogenen Office-Netz – vor allem heterogene Daten.

Das Netzwerk wird zur Blackbox, in der Informationen und Befehle unbeobachtet ausgetauscht werden. Externe Partner haben zunehmend Zugriff auf dieses Netzwerk. Denn die zuliefernden Maschinenbauer integrieren ihre eigenen IoT-Lösungen in ihre Systeme, sodass der Anlagenbetreiber letztlich kaum noch weiß, was auf seinem Netz läuft. Gleichzeitig ist er darauf angewiesen, dass die Produktion kontinuierlich arbeitet. Nur dann wird Industrie 4.0 für die Industrie tatsächlich zur Chance.

Mehrstufiges Sicherheitskonzept für alle Automatisierungsebenen

Mittlerweile gibt es einige Sicherheitslösungen zur Absicherung von Industriesystemen auf dem Markt. Entscheidend für verlässliche Security-Ansätze sind zusammenhängende Sicherheitsfunktionen, die auf allen Automatisierungsebenen aus den Bereichen IT und OT für Produktions- und Fertigungsbetrieben greifen.

Ein mehrstufiges Sicherheitskonzept für IT und OT ist notwendig, welches aus Netzwerksensoren, Reporting-Tools, Industrie-Firewalls, Ethernet-Verschlüsselung und Web Application Security besteht. So können Gefahren aufgedeckt, Anomalien visualisiert und das Netzwerk vor Angriffen geschützt werden – und das so schnell, dass es innerhalb der Produktionsprozesse zu keinerlei Verzögerungen kommt.

Wie funktioniert das? Der Netzwerksensor wird an mehreren Stellen in das Netzwerk eingefügt. Dort schneidet er den Netzwerkverkehr mit und analysiert ihn. Auf diese Weise lässt sich erkennen, was in der Feld- oder Steuerungsebene passiert und es lassen sich Angriffe finden. Kern der Analyse ist die sogenannte Deep-Packet-Inspection-Technologie (DPI-Technologie).

Anstatt den Datenverkehr über den genutzten Port zu klassifizieren, werden mit dem DPI-Verfahren die Daten inhaltlich dekodiert. Auf diese Weise werden Datenströme bis auf die Inhaltsebene entschlüsselt und versteckte Cyberangriffe auch in erlaubten Protokollen gefunden. Und zwar auch dann, wenn fortgeschrittene Verschleierungs- und Verschlüsselungstechniken eingesetzt werden.

Das Reporting-System aggregiert und korreliert die gewonnenen Informationen aus allen Ebenen der industriellen Automatisierung. Es trifft Aussagen zum Zustand des Netzes, über die Kommunikationsbeziehungen im Netz oder über das Kommunikationsverhalten einzelner Maschinen. Ein separates Event-Monitoring kann sogar Anomalien in dem Moment visualisieren, in dem sie im Netzwerk auftreten.

Neue Abwehrtechnologien: Industrie-Firewall

Auf Basis der Netzwerkanalyse lassen sich notwendige Schutzmaßnahmen einrichten. Auch für diese Abwehr braucht es neue Technologien. Denn bislang wurden Prozess- und Steuerungsnetze hauptsächlich durch klassische Firewalls geschützt, die das Firmennetzwerk im Ganzen vor Angriffen von außen sichern (First Line of Defense).

Solche Perimeter-Firewalls reichen als Schutzkonzept in komplexen Industrienetzwerken nicht mehr aus. Benötigt werden stattdessen zusätzlich Firewalls, die im Inneren des Netzes arbeiten und dieses in mehrere Zonen segmentieren. Um auch unbekannte Angreifer fernzuhalten, braucht die Industrie zudem Firewalls mit integrierter DPI-Technologie. Gegenüber dem portbasierten Ansatz hat das DPI-Verfahren den Vorteil, dass jeglicher Verkehr sofort eindeutig identifiziert und validiert wird – bis hin zu einzelnen Anwendungen, Geräten oder Benutzern.

Das DPI-Verfahren ermöglicht dadurch einen sogenannten proaktiven Schutz mittels Whitelisting und stellt sicher, dass Industrienetzwerke nur von autorisierten Personen mit definierten Befehlen angesteuert werden.

Schutz der industriellen Kommunikation durch Verschlüsselung

Industrie 4.0 stellt auch neue Anforderungen an die industrielle Kommunikation. Mit der Verbindung von Unternehmensstandorten sowie der Anbindung von Automatisierungssystemen an ERP-Systeme in privaten oder öffentlichen Clouds wird das Thema Sicherheit immer wichtiger.

Funktionen wie Integritätsschutz und Verschlüsselung mit Authentifizierung sind notwendig. Gefragt sind dabei Hochleistungsverschlüsseler, die Verbindungen zwischen Rechenzentren und Standorten schützen.

Sicherheitsmaßnahmen für Webanwendungen

Neben der Verschlüsselung ist auch der Schutz von webbasierten Anwendungen sehr wichtig für die mehrstufigen Sicherheitskonzepte innerhalb industrieller Geschäftsprozesse. Web Application Firewalls können unternehmenskritische webbasierte Anwendungen und Services von Unternehmen und Kunden wie etwa Internet- oder Intranet-Auftritte, eigene Webshops und SAP-Anbindungen sowie die dahinter anliegenden Datenbanken schützen.

Damit wird eine reibungslose Funktionsfähigkeit gewährleistet und sensible Informationen werden vor Datenverlust, Spionage und Manipulation bewahrt. So können Gerätehersteller ihren Kunden sichere Webservices wie etwa das Herunterladen von Updates oder Patches zur Verfügung stellen.

Bildergalerie

  • Rohde & Schwarz Cybersecurity widmet sich der Sicherheit für das Industrial Internet of Things.

    Rohde & Schwarz Cybersecurity widmet sich der Sicherheit für das Industrial Internet of Things.

    Bild: Rohde & Schwarz Cybersecurity

Firmen zu diesem Artikel
Verwandte Artikel