Industrielle Netzwerksicherheit – Das Unangenehme mit dem Nützlichen verbinden

Investitionen in Netzwerksicherheit sind wie Versicherungsprämien: selten beliebt weil negativ motiviert, gibt man doch Geld dafür aus, dass Unerwünschtes nicht passiert bzw. der dadurch erlittene Schaden begrenzt bleibt. Der folgende Beitrag zeigt, wie Sie das Unangenehme mit dem Nützlichen...

Investitionen in Netzwerksicherheit sind wie Versicherungsprämien: selten beliebt weil negativ motiviert, gibt man doch Geld dafür aus, dass Unerwünschtes nicht passiert bzw. der dadurch erlittene Schaden begrenzt bleibt. Der folgende Beitrag zeigt, wie Sie das Unangenehme mit dem Nützlichen verbinden und positive Mehrwerte aus einem sinnvollen Investment in die Sicherheit Ihrer industriellen Netzwerke ziehen können.

Industrielle Systeme werden zunehmend auf Basis von Ethernet und TCP/IP-Protokollen vernetzt. Leider sind sie infolge dieser Vernetzung auch gefährdet. Während sich die Aufmerksamkeit besonders in Nordamerika unter den Schlagworten »Hacking« und »Cyber Terrorism« auf Bedrohungen durch gezielte Angriffe konzentriert, spielen in der Praxis eher als Unfälle einzustufende Ereignisse die weniger spektakuläre aber maßgebliche Rolle: Netzüberlastung durch Defekte und Broadcast-Stürme, Fehlbedienung, und das Eindringen oder Einschleppen von Schadsoftware. Die Risiken sind erheblich und reichen vom Produktionsausfall bis zu Gesundheits- und Umweltschäden.

Wie z.B. Untersuchungen am Europäischen Forschungszentrum CERN zeigten, sind auch speicherprogrammierbare Steuerungen, die Klassiker der industriellen Automatisierung, durchaus anfällig für Störungen über Ethernet-Schnittstellen. Hier wurden wiederholt marktgängige SPSen namhafter Hersteller unter Nutzung frei zugänglicher Werkzeuge einem Verwundbarkeitstest unterzogen. Mit neueren Firmware-Ständen fielen die Ergebnisse zuletzt in 2006 zwar etwas besser aus, die Tests führten aber immer noch bei 34 Prozent der Steuerungen zu Fehlfunktionen und bei 26 Prozent sogar zu Systemabstürzen.

Neben der Verbreitung von Ethernet nimmt auch die Verwendung von Standard IT-Komponenten im industriellen Umfeld zu. Die Systeme werden dadurch offener für gewünschte Integration, leider aber auch für unerwünschte Schädigung. Bekannte Verwundbarkeiten breiten sich aus Büronetzen in die Welt der Produktion aus. Was also tun?

Defense-in-Depth: verteilter Schutz mit zentralem Management

Als »Best Practice« wird allgemein eine Defense-in-Depth-Strategie empfohlen, die gestaffelt bis zum Schutz kritischer Zellen oder Einzelsysteme reicht, vergleichbar der mit Security-Software auf PCs angestrebten Endpunkt-Sicherheit in Büronetzen. Eine Sicherung heterogener industrieller Systeme durch reine Software scheidet aber in der Regel aus, etwa wegen ungenügender Hardware-Ressourcen und weil der Grundsatz »never touch a running system« permanente Sicherheits-Updates hier inakzeptabel macht.