Zugriffssicherheit im Industrie-Netzwerk

Security – aber mit System!

17. April 2019, 10:38 Uhr | Mario Burdenski
Diesen Artikel anhören

Fortsetzung des Artikels von Teil 1

Erste Datenanalyse auf einem OT-Laufwerk

Wichtig ist zunächst, dass so viele Systeme wie möglich aktuell gehalten werden. Die Einstufung der Kritikalität ist ebenfalls bedeutsam, entpuppt sich allerdings als sehr aufwändig. Deshalb kann sie anfangs vernachlässigt werden, ist jedoch im späteren Projektverlauf genauer zu betrachten. In OT-Bereichen lässt sich der Schutz vor Malware und Viren nicht immer vollständig umsetzen, weil zahlreiche IACS (Industrial Automation and Control Systems) nicht dafür konzipiert sind. Um im ersten Schritt eine grundlegende Zugriffssicherheit herzustellen, bietet sich der Einsatz von Laufwerken zur Datenanalyse an. Alle Dateien werden folglich zuerst in das OT-Laufwerk kopiert, wo eine Überprüfung auf Malware stattfindet. Wenn die Kontrolle erfolgreich durchlaufen ist, sind die Dateien zur Verwendung im OT-Netzwerk zugelassen.

Anbieter zum Thema

zu Matchmaker+
Phoenix Contact
Bild 3: Für die Schaffung einer Security-Struktur sind unterschiedliche Aufgabenbereiche zuständig.
© Phoenix Contact

Sämtliche Zugänge zum OT-Netzwerk werden über Firewalls abgesichert. Erfolgt der Zugriff über öffentliche Netzwerke, wird er zusätzlich durch geeignete Verschlüsselungsprotokolle oder VPN-Verbindungen (Virtual Private Network) geschützt. Hierbei sind auch eine Zugangskontrolle und ein Rechte-Management nötig. Wenn Anwender die beschriebenen Maßnahmen umsetzen, implementieren sie ein grundlegendes Sicherheitskonzept, bevor die exakte Analyse der Bedrohungslage abgeschlossen ist.

Umfassende Unterstützung industrieller Protokolle

Auf Basis der beschriebenen Maßnahmen kann nun eine weitergehende Untersuchung beginnen, die passende Tools erfordert. Zur Betrachtung der Assets – also der Vermögenswerte des Unternehmens – hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) das sogenannte LARS-Tool (Light and Right Security) bereitgestellt. Für die Erfassung von Datenströmen und Assets im OT-Netzwerk bieten sich Monitoring-Systeme an. Hierbei spielt die Anomalieerkennung eine immer wichtigere Rolle, weil entsprechende Software-Lösungen sowohl das Asset-Management als auch die Detektierung von Schwachstellen übernehmen. Beides sind wichtige Faktoren zur Abschätzung und Eingrenzung der Bedrohungslage auf der Systemebene. Darüber hinaus lassen sich mit den jeweiligen Tools Unregelmäßigkeiten im Datenstrom feststellen, bewerten und zur Analyse heranziehen. Häufig werden Angriffe auf das OT-Netzwerk erst so ersichtlich. Voraussetzung ist allerdings die Implementierung eines solchen ursprünglich aus dem IT-Bereich stammenden Anomalieerkennungssystems in den segmentierten Netzwerken. Die Lösung muss außerdem in der Lage sein, industrielle Protokolle möglichst umfassend zu untersuchen.Weil sich die Unternehmen meist auf ihr Kerngeschäft fokussieren, haben sie oft nur geringes Wissen in puncto Cyber-Security und noch weniger Kenntnis der betreffenden Normen und Standards. Deshalb bietet Phoenix Contact den Herstellern und Betreibern von Maschinen und Anlagen maßgeschneiderte Lösungen für höhere Zugriffssicherheit in industriellen Netzwerk-Infrastrukturen. Die Security-Spezialisten des Unternehmens unterstützen bei der Analyse und Bewertung vorhandener technischer Einrichtungen. Ferner entwickeln sie Security-Konzepte zum Schutz der Systeme gemäß IEC 62443 und setzen sie fachgerecht um. So ist sichergestellt, dass alle Systeme weiterhin reibungslos miteinander funktionieren und sich Ausfallzeiten durch unbefugte Zugriffe minimieren.

Verschiedene Best-Practice-Verfahren für den Grundschutz

Standards und Richtlinien der Cyber-Security im Bereich OT zu erfüllen ist für jedes Unternehmen eine Herausforderung. Denn der Schutzbedarf ist immer abhängig von den individuellen Merkmalen des jeweiligen Betriebs, den Produktionsabläufen und dem Produkt an sich – er erweist sich folglich stets als individuell. Um die Standards und Richtlinien umzusetzen, sind Best-Practice-Verfahren verfügbar, die sich unabhängig von den spezifischen Rahmenbedingungen bewährt haben. So wird im ersten Schritt die Grundlage für eine qualifizierte Auswertung und Betrachtung der konkreten Bedrohungslage geschaffen, um einen Grundschutz in puncto Cyber-Security für die OT-Netzwerke festlegen zu können. Auf Basis dieser Maßnahmen können Anwender die Umsetzung der Normen und Richtlinien weiter vorantreiben.

Mario Burdenski ist Senior Security Consultant in der Abteilung ICS Security Consulting der Phoenix Contact Cyber Security AG.

Phoenix Contact
Mario Burdenski, Senior Security Consultant in der Abteilung ICS Security Consulting der Phoenix Contact Cyber Security AG
© Phoenix Contact

  1. Security – aber mit System!
  2. Erste Datenanalyse auf einem OT-Laufwerk

Lesen Sie mehr zum Thema


Das könnte Sie auch interessieren

Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Phoenix Contact GmbH & Co KG

Weitere Artikel zu Funktionale Sicherheit/Safety

Weitere Artikel zu Cyber-Security