Obwohl die OT-Infrastruktur in vielen Industrieunternehmen sehr heterogen ist, lässt sie sich mit einer einzigen Lösung fernwarten, die auch die IT-Infrastruktur mit einbezieht. Allgemein üblich ist dies noch nicht, aber möglich ist es. Doch wie?
Das Bundesamt für Sicherheit in der Informationstechnik macht sich regelmäßig Gedanken über die Sicherheitslage hiesiger Unternehmen und gibt dazu das IT-Grundschutz-Kompendium heraus. Seit Februar dieses Jahres ist dort der Abschnitt »IND 3.2 – Fernwartung im industriellen Umfeld« enthalten. Allein dies zeigt die Bedeutung, die das BSI dem Thema zumisst.
Sieht man sich die aktuelle – immer weiter digitalisierte - Betriebstechniklandschaft (Operational Technology, OT) genauer an, fällt vor allem eines auf: Sie zeigt eine enorme Heterogenität. Das betrifft dezentrale Infrastrukturen genauso wie die vielfältigen Steuerungssysteme und deren Zugriffsarten. Allein das erfordert eine recht hohe Zahl unterschiedlicher Fernwartungszugänge. Diese werden wiederum ganz unterschiedlich realisiert, bestehen also aus einer schwer überschaubaren Zahl von Hard- und Software-Komponenten.
Diese und weitere Faktoren stellen vor allem verarbeitende Unternehmen vor die Herausforderung, mithilfe der passenden Fernwartungslösung ein möglichst hohes Maß an Sicherheit und Komfortabilität zu schaffen. Das betrifft die OT und die IT gleichermaßen. Hierfür stehen diverse Ansätze und Möglichkeiten zur Verfügung.
Vergleicht man aktuelle Fernwartungssysteme, ergeben sich diverse Gemeinsamkeiten und Unterschiede. So sollten auf jeden Fall sichere Verbindungen genutzt werden. Das betrifft sowohl die infrage kommenden Protokolle wie Simple Network Management Protocol (SNMP) und Intelligent Platform Management Interface (IPMI). Letzteres wird mehr und mehr von Redfish abgelöst, das Web-Techniken wie JSON als Datenformat HTTPS für die Datenübertragung und mehr unterstützt. Zudem gibt es unterschiedliche kryptografische Verfahren, die unter anderem auf dem AES-256-Standard beruhen, mit denen Daten und Verbindungswege verschlüsselt werden. Darüber hinaus werden in OT-Infrastrukturen anstatt erprobter Standards wie TCP/IP oder IPsec immer noch proprietäre Protokolle genutzt. Das birgt unter anderem in OT-Netzwerken diverse Gefahren, wie zahlreiche Cyberattacken der Malware-Varianten Ekans, Triton und Industroyer belegen. So brachte beispielsweise Industroyer die Energieversorgung der ukrainischen Hauptstadt Kiev 2016 vollständig zum Erliegen.
OT-Fernwartung muss zudem noch weitere Funktionen bereitstellen, die bei der reinen IT-Fernwartung keine Rolle spielen, etwa den Zugriff auf das Steuerungssystem, um damit ein Anlaufen bzw. ein Stoppen von Anlagen sicherzustellen und so Personen oder Sachschäden zu verhindern. Aber auch für die Integrität der anfallenden Daten und die Beschränkung der erforderlichen Kommunikationswege sollte das Fernwartungssystem sorgen.
Für ein Mindestmaß an Sicherheit müssen Fernwartungszugänge laut BSI bestimmte Anforderungen erfüllen. Dazu gehört zum Beispiel die Auswahl der infrage kommenden Systeme, die ausschließlich von außen ferngewartet werden dürfen. Aber auch ein Minimum an benötigten Zugängen und Kommunikationswegen gehört zu den Basisanforderungen an die Fernwartung im OT- und IT-Umfeld. Außerdem sollte eine zuverlässige Verschlüsselung wie AES-256 zum Einsatz kommen.
Neben diesen Basisanforderungen sollten weitere Standard-Bedingungen erfüllt werden, was die Fernwartung betrifft. Dazu zählt beispielsweise eine Ende-zu-Ende-Verschlüsselung, die auf eine möglichst geringe Zahl von Fernwartungsverbindungen angewandt wird. Aber auch allgemein gültige Richtlinien sollten definiert und beschrieben werden, mit denen sich Rollen, Zuständigkeiten und Verantwortlichkeiten definieren lassen. Hinzu kommt der Einsatz kryptografisch verschlüsselter Protokolle. Für noch mehr Sicherheit empfiehlt sich die Nutzung sogenannter MFA-Verfahren, die häufig auf dem Einsatz von Hardware-Token beruhen. Hierbei sorgt ein USB-Schlüssel beispielsweise für den kennwortlosen Zugriff auf besonders schützenswerte Anwenderkonten. Wichtig ist obendrein ein Notfallplan, der die nötigen Schritte im Störungsfall beschreibt. Darin wird unter anderem beschrieben, wie auf einen möglichen Malware-Angriff reagiert werden soll. Hierfür werden personelle Zuständigkeiten definiert, die Art und Weise der Systemwiederherstellung und vieles mehr.
Speziell bei Betreibern kritischer Infrastrukturen (KRITIS), etwa Wasser- und Stromversorgungsunternehmen, ergibt sich wegen ihrer gesellschaftlichen Bedeutung ein erhöhter Schutzbedarf, woraus sich in Bezug auf das erforderliche Fernwartungssystem unter anderem folgende Aspekte ergeben:
- Der Funktionsumfang des OT-Fernwartungssystems sollte an die Administration von IT-Systemen angepasst werden.
- Es sollten möglichst nur solche Fernwartungssysteme eingesetzt werden, mit denen sich IT- und OT-Clients verwalten lassen.
- Redundante Kommunikationsverbindungen sollten für eine möglichst hohe Ausfallsicherheit sorgen.
Bei der Fernwartung von industriellen IT- und OT-Systemen werden zweierlei Ansätze unterschieden: Hardware- und Software-basiert. Beide Methoden haben ihre Vor- und Nachteile.
Die Fernwartung auf Software-Basis zeichnet sich vor allem durch schnellen Einsatz, integrierte Betriebs- und Monitoring-Funktionen sowie günstige Lizenzkosten aus. Auf den ersten Blick bieten sich Online-Fernwartungslösungen an, die über eine Internetverbindung zustande kommen. Oft mangelhaft geschützte OT-Systeme, die über eine externe Verbindung ferngewartet werden, widersprechen sich jedoch. Abgeschlossene OT-Infrastrukturen sollten auch mit Fernwartungssoftware verwaltet werden, die keine externen Zugänge benötigen, um zu funktionieren. Deshalb empfiehlt das Grundschutz-Kompendium, diese Art der Fernwartung möglichst selten einzusetzen.
Auf der anderen Seite stehen dedizierte Fernwartungslösungen auf Hardware-Basis zur Auswahl. Die Vor- und Nachteile liegen hierbei auf der Hand. Zum einen arbeiten diese Lösungen sehr zuverlässig und weisen einen hohen Sicherheitsgrad auf. Zum anderen sind die Anschaffungskosten recht hoch, außerdem erfordert das Einrichten geschultes Personal.
Der sichere Fernzugriff auf IT- und OT-Systeme ist nicht nur mit technischen, sondern auch mit organisatorischen Anforderungen eng verknüpft. Dazu gehört neben der bereits erwähnten Risikoanalyse ein minimales Implementieren von Fernzugriffsmöglichkeiten, exakt definierte Prozesse und Abläufe, klar geregelte Zeitfenster von Remote-Zugängen sowie das regelmäßige Verwalten und Auswerten von Protokolldaten.
Sehr praktisch wäre es, wenn sich IT- und OT-Systeme mit ein und demselben Tool wie etwa dem NetSupport Manager aus der Ferne verwalten ließen, und das mit den vom BSI geforderten Sicherheitsstandards. Damit könnte man sowohl IT-Endgeräte als auch Maschinen und Steuerungseinheiten in der Fertigung mit nur einer einzigen zentralen Software fernwarten.
Dies funktioniert im günstigsten Fall über sämtliche Transportmedien hinweg (also via LAN, WLAN und das Internet), und zwar auf Basis bekannter Protokolle wie TCP/IP und HTTPS. Darüber hinaus lassen sich mit solch einem Werkzeug alle verfügbaren Endgeräte gleichermaßen und gleichzeitig verwalten und obendrein inventarisieren. So besteht jederzeit Überblick über alle vorhandenen Gerätschaften.
Es zeigt sich also, dass IT- und OT-Infrastrukturen aus der Ferne gewartet und verwaltet werden können - mit nur einem Tool. Das Bundesamt für Sicherheit in der Informationstechnik legt hohe Standards an, was die Sicherheitsanforderungen an die nötigen Fernwartungslösungen im IT- und OT-Umfeld anbetrifft. Das schließt die zum Einsatz kommenden Hardware- und Software-Komponenten genauso ein wie die Verschlüsselungsmechanismen, die die Verbindungswege und die Daten schützen sollen. Darüber hinaus sollte genau auf die Basis- und Standardanforderungen sowie auf die Bedingungen bei einem erhöhten Schutzbedarf geachtet werden. Und dies alles im Verbund mit der passenden Hardware- oder Software-Lösung, mit der sich idealerweise IT- und OT-Systeme aus der Ferne verwalten und überwachen lassen.
Mit dem NetSupport Manager lassen sich über mehrere Standorte verteilte Netzwerke genauso fernwarten wie heterogene Systemumgebungen. Dies geschieht mithilfe mobiler Endgeräte wie Smartphone oder Tablet. Betriebssystemseitig beherrscht das Tool die ganze Bandbreite an aktuellen Plattformen, also Windows, macOS, Linux, iOS, Android und Google Chrome.
Der NetSupport Manager wird ausschließlich im eigenen Rechenzentrum installiert, sodass die Kontrolle vollständig beim Unternehmen bleibt. Hinzu kommt eine verschlüsselte Datenübertragung für ein hohes Maß an Sicherheit. Dafür sorgt auch der Kennwortschutz sowie die mögliche Integration, NT-Security und Active Directory. Obendrein unterstützt der NetSupport Manager Smartcards zur sicheren Authentifizierung.
Zu Trainingszwecken ist die Online-Schulungs- und Präsentationskomponente NetSupport School integriert. Dies vereinfacht den Einstieg in die Fernwartungssoftware.
Der Autor:
Robert Korherr ist Geschäftsführer der ProSoft GmbH.