- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Angriffe auf Produktionsanlagen


Fünf Best Practices verbessern die IT-Sicherheit von Produktionsanlagen
Mit fünf aufeinander abgestimmten Schritten können die Betreiber von Produktionsanlagen die Sicherheit deutlich steigern.

- Anzeigen -





Im Produktionsumfeld kommen noch immer technische Komponenten und Bauteile zum Einsatz, die über keinen oder bestenfalls einen unzureichenden Schutz vor Cyber-Angriffen verfügen. Mit Best Practices von NTT Security können Unternehmen zentrale Sicherheitsanforderungen wie Schwachstellen- und Patch-Management oder Incident-Handling-Management umsetzen und ihre Maschinen und Anlagen wirksam schützen.

In vielen Fällen sind Industrieanlagen ein leichtes Ziel für Hacker. Das Schwachstellen-Management ist in diesem Umfeld bislang weitgehend unbekannt, vor allem aber fehlt auch das Sicherheitsbewusstsein. Unternehmen begeben sich daher in die größte Gefahr, Opfer von Cyber-Attacken zu werden, denen sie schutzlos ausgeliefert sind. Angreifer nutzen diesen Bewusstseinsmangel gezielt aus, wie der Global Threat Intelligence Report 2018 von NTT Security ergeben hat: In Deutschland entfielen 36 Prozent aller Cyber-Attacken auf die Fertigungsindustrie. Das sind, im Vergleich, deutlich mehr Angriffe als auf andere Branchen – ein starkes Indiz dafür, dass ein Großteil auf Produktionsanlagen zielte.

Mit fünf aufeinander abgestimmten Schritten können die Betreiber von Produktionsanlagen die Sicherheit deutlich steigern.

1. Eine Tool-gestützte Bestandsaufnahme der Komponenten vornehmen.
In der Produktionsumgebung eines Unternehmens sind oft Zausende OT (Operational Technology)-Komponenten wie Aktoren, Engineering Workstations, HMIs (Human Machine Interfaces), PLCs (Programmable Logic Controller), Sensoren oder Server-basierte SCADA-Systeme verbaut. Die Bestandsaufnahme sorgt für Transparenz und schafft die Voraussetzung für effiziente Sicherheitsmaßnahmen. Sie liefert Antworten auf die Fragen: Welche OT-Komponenten sind in der Produktionsumgebung überhaupt vorhanden? Wer kommuniziert mit wem über welches Protokoll? Welche Kommunikationsverbindungen in die Außenwelt, beispielsweise zum Hersteller, gibt es? Welche davon sind nicht erforderlich oder nicht autorisiert? Gibt es unkontrollierte Wartungskanäle?

2. Die Sicherheitsschwachstellen der OT-Komponenten ausfindig machen. Der nächste Schritt im Anschluss an die Dokumentation der existierenden OT-Infrastruktur besteht darin, die vorhandenen Schwachstellen der Komponenten aufzuspüren – und zwar ohne dass dies die Abläufe im Produktionsnetz stört. Entsprechende Tools nutzen Echtzeit-Überwachungs- und Analyseverfahren, erkennen Abweichungen vom erwarteten Verhalten und weisen auf Sicherheits- und Prozessprobleme hin. Damit erhalten Unternehmen einen guten Überblick über die Gefährdung der eingesetzten OT-Komponenten.

3. Die Sicherheit mit Smart Vulnerability Management verbessern. Ausgangspunkt des Schwachstellen-Managements bildet die Bestandsaufnahme der vorhandenen OT-Komponenten. Sie wird ergänzt durch eine Risikoabschätzung, da jede Anlage und die gesamte Produktionsumgebung ein individuelles Risikoprofil aufweisen. Unternehmen müssen das vorhandene Risiko – am besten unterstützt durch einen externen OT-Security-Spezialisten – anhand einer Klassifizierung und Bewertung der schützenswerten Daten und Prozesse ermitteln. Darauf basieren dann alle weiteren Maßnahmen im Rahmen einer umfassenden Vulnerability-Management-Strategie sowie eine strukturierte Planung der weiteren Schritte zur Steigerung der OT-Sicherheit. Dabei darf man sich nicht der Illusion hingeben, dass jetzt alle Komponenten gepatcht werden können. Oft bilden kompensatorische Maßnahmen die einzige Lösung zur Verringerung der Risiken.

4. Endpoint-Protection-Software einsetzen. Als schnell umsetzbare und effiziente Maßnahme empfiehlt sich der Einsatz von Endpoint-Protection-Software auf Engineering Workstations und SCADA-Servern. Damit lassen sich die Systeme wirksam vor Malware aller Art und Cyber-Angriffen schützen. Die Software überwacht alle auf den Rechnern ablaufenden Aktionen und verhindert potenziell gefährliche Situationen. Darüber hinaus lässt sich beispielswiese auch feststellen, ob es im Netzwerkverkehr anormale Ereignisse gibt. Auch hier besteht natürlich eine Abhängigkeit zum Hersteller der SCADA-Lösung. Oft können nur freigegebene Produkte eingesetzt werden.

5. Die OT-Sicherheit in eine unternehmensweite IT-Sicherheitsstrategie integrieren. Unternehmen müssen die sicherheitstechnische Kluft zwischen der Produktions- und der klassischen IT-Welt, die über umfangreiche Erfahrungen bei der Umsetzung von IT-Security verfügt, überwinden. Die Geschäftsführung ist für die Gesamtsicherheit im Unternehmen verantwortlich und kann die Umsetzung beispielsweise an einen Chief Information Security Officer (CISO) delegieren. Die fachliche Verantwortung für die klassischen IT- und die Produktionssysteme sollte zwar weiterhin in den Abteilungen liegen, aber die Verantwortung für die Umsetzung und Einhaltung der ganzheitlichen Sicherheitsstrategie im Unternehmen muss zentralisiert sein.

"Die Unternehmen sind gefordert, organisatorische und technische Maßnahmen umzusetzen, um die Sicherheit im Produktionsumfeld deutlich zu steigern. Dazu gehört auch die Implementierung und Einhaltung einer ganzheitlichen Security-Strategie, die die herkömmliche IT- und die OT-Welt umfasst", sagt Christian Koch, Senior Manager GRC & IoT/OT bei NTT Security. "Darüber hinaus müssen aber auch die Hersteller von Bauteilen, Sensoren und Maschinen aktiv werden. Sie müssen die bereits im Einsatz befindlichen Produkte schrittweise einem Penetrationstest unterziehen, um Schwachstellen aufzuspüren und die Kunden proaktiv bei deren Beseitigung unterstützen. Bei der Neuentwicklung von Produkten müssen Hersteller das Security-by-Design-Prinzip verfolgen und in den Projektteams neben Elektrotechnikern und Ingenieuren auch Security-Spezialisten und Informatiker hinzuziehen. Nur so kann auf Dauer die IT-Sicherheit der OT-Komponenten nachhaltig gesteigert werden." (NTT Security: ra)

eingetragen: 04.04.19
Newsletterlauf: 26.04.19

NTT Security: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Tipps & Hinweise

  • Angriffsszenarien auf Fertigungsanlagen

    Beim Stichwort Cybersecurity denkt jeder zunächst einmal an die Absicherung gegen unberechtigte Zugriffe auf ein Netzwerk oder an Datendiebstahl. Dass Cyber-Risiken Produktionsbetriebe jedoch sogar komplett lahmlegen können, wird häufig nicht bedacht. Das Hauptrisiko von Fertigungsbetrieben besteht oft nicht in Form von Zugriffen auf vertrauliche Informationen, sondern darin, eine lückenlose Fertigung in der Produktion zu gewährleisten. Die Funktionalität einer Maschine kann beispielsweise beeinträchtigt werden, wenn sie durch sogenannte Kontaktplanlogik infiltriert wird. Es handelt sich dabei um eine graphische Programmiersprache, die auf ein Steuergerät oder eine programmierbare Logiksteuerung gespielt wird. Dieser Low-Level-Code wird nicht aktualisiert und High-Priority-Geräte werden sowieso selten rebootet. So hat der injizierte Code eine längere Halbwertszeit und kann als Bug im Unternehmensnetzwerk aktiv ins Produktionsgeschehen eingreifen.

  • Robotic Process Automation ein Sicherheitsrisiko

    In immer größerem Maße verwenden Unternehmen Robotic Process Automation. Die damit verbundenen Sicherheitsgefahren übersehen sie allerdings in aller Regel, warnt CyberArk. Ohne Verwaltung, Sicherung und Überwachung der genutzten Zugangsdaten bleiben RPA-Anwender extrem verwundbar. Unternehmen setzen in den Bereichen Prozesssteuerung und -automatisierung zunehmend auf Robotic Process Automation (RPA). Die Nutzung verspricht viele Vorteile: Zeit- und Kosteneinsparung, Erhöhung von Qualität, Konsistenz und Transparenz durch Reduzierung manueller Tätigkeiten sowie Beseitigung redundanter Prozesse.

  • Das Phänomen Remote Ransomware

    Gekidnappte Daten - per se bereits ein Alptraum-Szenario, aber es ist besonders perfide, wenn Dateien verschlüsselt werden, obwohl der eigene PC gar nicht von Schadsoftware befallen ist. Sophos Experte Michael Veit hat die Mutation der Remote Ransomware unter die Lupe genommen. Jeder kann Opfer eines Ransomware-Angriffs werden. Hat sich der erste Schock gelegt - idealerweise nachdem man seine Daten aus dem gesicherten Backup zurückgewonnen hat statt Lösegeld zu zahlen - stellt sich die entscheidende Frage: Wie habe ich mir das eingefangen? Insbesondere dann, wenn selbst die gründlichste Recherche und Durchsicht potenzieller Einfallstore keinerlei Spur für Schadsoftware auf den eigenen Geräten erkennen lässt?

  • Angriffe auf Basis von BEC/EAC

    Das FBI hat seinen jährlichen Cybersecurity-Bericht "2018 Internet Crime Report" veröffentlicht. Kaum überraschend, aber dennoch beunruhigend, ist die weitere Zunahme der Schäden durch Cyber-Betrug und die ebenfalls weiterhin zunehmende - im negativen Sinne zu verstehen - Professionalisierung der Angriffe. Doch die Anwender können sich durchaus schützen. Rob Holmes, VP of Email Security, Proofpoint, empfiehlt die Kombination aus technischen Vorkehrungen und dem Training der Mitarbeiter, um dieser stetig wachsenden Gefahr zu begegnen.

  • Von öffentlichen WLAN-Netzwerken fernhalten

    Datenschutzverletzungen sind auf einem historischen Höchststand und es ist äußerst wahrscheinlich, dass viele Passwörter enthüllt wurden. Diese werden nun im Dark Web mit sämtlichen Benutzerinformationen verkauft. Schlagzeilen über massive Datenmissbräuche, die Millionen von Nutzern betreffen, waren noch nie so häufig. Laut einer Umfrage des IT-Branchenverbundes sind zwei Drittel der deutschen Hersteller von Cyberkriminalität betroffen. Sensible digitale Daten sind von etwa einem Viertel der deutschen Unternehmen verloren gegangen, wohingegen 11 Prozent angegeben haben, dass ihre Kommunikationssysteme abgehört wurden. Bei fast jedem fünften deutschen Unternehmen (19 Prozent) wurden die IT- und Produktionssysteme durch Cyberangriffe manipuliert.