Industrielle Cybersicherheit

Wie Ihre OT-Betreiber die Netzwerksicherheit verstehen können

Gabe Authier

Die Sicherung von Industrieoperationen ist eine einzigartige Herausforderung. Der gleiche Ansatz, der für die Sicherung von Informationstechnologie (IT)-Netzwerken genutzt wird, kann leider nicht effektiv für die Sicherung von Fabrikhallen verwendet werden. Das liegt daran, dass sich die Betriebstechnologie (OT) im Laufe der Jahre enorm weiterentwickelt und sehr komplexe Umgebungen erstellt hat, die aus einer schwindelerregenden Vielzahl von Geräten verschiedener Marken, Modelle und Generationen bestehen, die über verschiedene Protokolle kommunizieren.

Um mit der Sicherung einer Anlagenumgebung zu beginnen, benötigen die Betreiber Einblick in alle Geräte und Software im Netzwerk. Um diese Transparenz zu erreichen, müssen die Betreiber die verschiedenen Sprachen dieser Geräte sprechen. In einer IT-Umgebung eines Unternehmens, in der alle Geräte IP-basiert sind, ist dies einfach. Das Gleiche kann man jedoch nicht von OT-Umgebungen sagen, da die Geräte im Allgemeinen zahlreiche Protokolle und Sprachen nutzen.

 

Welche Sprache ein Gerät spricht, hängt oft von der Art, dem Alter und dem Hersteller des Geräts sowie von anderen Faktoren ab. Programmierbare logische Steuerungen (SPS) kommunizieren beispielsweise über Ethernet/IP, Modbus und Simple Network Management Protocol (SNMP). Angesichts der verschiedenen Varianten von Remote-Terminal-Einheiten (RTUs) und verteilten Kontrollsystemen (DCSs) wird dies noch komplexer.

 

Wenn die Betreiber nicht mit allen Netzwerkgeräten sprechen können, ist es letztlich schwierig zu wissen, was gesichert werden muss. Selbst wenn das Team Signale an seine Geräte senden kann, könnte eine fehlerhafte Kommunikation möglicherweise zu einer Abschaltung führen und den Betrieb stören.

 

7 Wege, wie Betreiber lernen, mit OT-Geräten zu kommunizieren

  1. Gerätesprachen verstehen: Anlagenbetreiber sollten zunächst verstehen, welche Sprachen ihre Geräte sprechen und diese Sprachen selbst erlernen. Dazu gehört eine Bestandsaufnahme der kritischen Assets und die Auswahl einer Lösung, die sowohl nativ mit diesen Geräten kommunizieren als auch eine Vielzahl von Systemen überwachen kann, die normalerweise nicht überwacht werden, einschließlich Router, Switches, Gateways und Firewalls.

  2. Priorisierung: Identifikation, welche dieser Geräte hochsensibel und daher kritisch für den Betrieb sind.
  3. Berührungsfreier Ansatz: In diesem Fall sollten Anlagenbetreiber diese Geräte ohne Berührung nutzen. Diese Methode nutzt die Integration mit einem zwischengeschalteten Gerät, das mit den SPS kommuniziert, um die Geräte zu konfigurieren und diese Konfigurationen zu sichern.

  4. Beschaffung von Konfigurationsdaten: Mit der Integration können Anlagenbetreiber Konfigurationsdaten von dem zwischengeschalteten Gerät erlangen, indem sie dessen Datenbank abfragen und die Daten einlesen.

  5. Absicherung der Umgebung: Sobald die Sichtbarkeit des Netzwerks etabliert ist, können die Betreiber die Umgebung absichern. OT-Sicherheitslösungen sollten identifizieren, was sich im Netzwerk befindet, Veränderungen erkennen, die Risiken identifizieren und sie abmildern.Die Absicherung der Umgebung beginnt damit, dass Sie sich daran orientieren, wie die Geräte und die Software konfiguriert sind. Obwohl viele Fehlkonfigurationen einfach zu beheben sind, sind sie nach wie vor der Hauptvektor für erfolgreiche digitale Angriffe.

  6. Bewertung der Konfiguration: Eine gute Sicherheitslösung bewertet Konfigurationen und ermöglicht Benutzern die Korrektur von Konfigurationen, die sich nicht in einem sicheren und konformen Zustand befinden. Ungepatchte Sicherheitslücken sind ein weiterer wichtiger Grund für erfolgreiche digitale Angriffe. Sicherheitslösungen sollten nach Schwachstellen in der Umgebung suchen und die kritischsten Schwachstellen je nach den Bedürfnissen des Unternehmens priorisieren.

  7. Kontinuierliche Überwachung: Sobald die Angriffsfläche über die richtige Konfiguration und das Schwachstellenmanagement minimiert wurde, sollte die Sicherheitslösung der Anlage kontinuierlich auf Veränderungen in der Umgebung achten und gegebenenfalls Warnungen ausgeben. Veränderungen können ein Eindringen oder eine Änderung der Konfiguration anzeigen, die die Sicherheitslage geschwächt oder die Compliance der Systeme beeinträchtigt hat

Selbst wenn bestimmte Geräte mit einem Air-Gap versehen, isoliert und von jedem nach außen gerichteten Netzwerk getrennt sind, können interne Mitarbeiter Systemveränderungen einführen, ohne die Auswirkungen auf die Sicherheit oder Compliance zu verstehen. Schlimmer noch, ein Eindringling kann die Air-Gaps umgehen, indem er sich z. B. über ein infiziertes USB-Laufwerk physischen Zugang verschafft, um einen digitalen Angriff auszuführen.

 

Grundlegende Sicherheit besteht darin, die Angriffsfläche zu verstehen, sie zu minimieren und zu überwachen. Dieser erste Schritt ist für OT-Umgebungen aufgrund der Sprachbarriere bei verschiedenen Geräten traditionell schwierig gewesen. Mit der richtigen Technologie können Anlagenbetreiber jedoch die OT-Sprachbarrieren überwinden, um ihre Umgebungen abzusichern und zu überwachen und so einen sichereren und regelkonformen Betrieb zu gewährleisten.

 

Wie steht es um die Kommunikation zwischen Ihren IT- und OT-Netzwerken? Schreiben Sie uns und teilen Sie uns Ihre Erfahrungen mit.