Wichtig ist zunächst, dass so viele Systeme wie möglich aktuell gehalten werden. Die Einstufung der Kritikalität ist ebenfalls bedeutsam, entpuppt sich allerdings als sehr aufwändig. Deshalb kann sie anfangs vernachlässigt werden, ist jedoch im späteren Projektverlauf genauer zu betrachten. In OT-Bereichen lässt sich der Schutz vor Malware und Viren nicht immer vollständig umsetzen, weil zahlreiche IACS (Industrial Automation and Control Systems) nicht dafür konzipiert sind. Um im ersten Schritt eine grundlegende Zugriffssicherheit herzustellen, bietet sich der Einsatz von Laufwerken zur Datenanalyse an. Alle Dateien werden folglich zuerst in das OT-Laufwerk kopiert, wo eine Überprüfung auf Malware stattfindet. Wenn die Kontrolle erfolgreich durchlaufen ist, sind die Dateien zur Verwendung im OT-Netzwerk zugelassen.
Sämtliche Zugänge zum OT-Netzwerk werden über Firewalls abgesichert. Erfolgt der Zugriff über öffentliche Netzwerke, wird er zusätzlich durch geeignete Verschlüsselungsprotokolle oder VPN-Verbindungen (Virtual Private Network) geschützt. Hierbei sind auch eine Zugangskontrolle und ein Rechte-Management nötig. Wenn Anwender die beschriebenen Maßnahmen umsetzen, implementieren sie ein grundlegendes Sicherheitskonzept, bevor die exakte Analyse der Bedrohungslage abgeschlossen ist.
Umfassende Unterstützung industrieller Protokolle
Auf Basis der beschriebenen Maßnahmen kann nun eine weitergehende Untersuchung beginnen, die passende Tools erfordert. Zur Betrachtung der Assets – also der Vermögenswerte des Unternehmens – hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) das sogenannte LARS-Tool (Light and Right Security) bereitgestellt. Für die Erfassung von Datenströmen und Assets im OT-Netzwerk bieten sich Monitoring-Systeme an. Hierbei spielt die Anomalieerkennung eine immer wichtigere Rolle, weil entsprechende Software-Lösungen sowohl das Asset-Management als auch die Detektierung von Schwachstellen übernehmen. Beides sind wichtige Faktoren zur Abschätzung und Eingrenzung der Bedrohungslage auf der Systemebene. Darüber hinaus lassen sich mit den jeweiligen Tools Unregelmäßigkeiten im Datenstrom feststellen, bewerten und zur Analyse heranziehen. Häufig werden Angriffe auf das OT-Netzwerk erst so ersichtlich. Voraussetzung ist allerdings die Implementierung eines solchen ursprünglich aus dem IT-Bereich stammenden Anomalieerkennungssystems in den segmentierten Netzwerken. Die Lösung muss außerdem in der Lage sein, industrielle Protokolle möglichst umfassend zu untersuchen.Weil sich die Unternehmen meist auf ihr Kerngeschäft fokussieren, haben sie oft nur geringes Wissen in puncto Cyber-Security und noch weniger Kenntnis der betreffenden Normen und Standards. Deshalb bietet Phoenix Contact den Herstellern und Betreibern von Maschinen und Anlagen maßgeschneiderte Lösungen für höhere Zugriffssicherheit in industriellen Netzwerk-Infrastrukturen. Die Security-Spezialisten des Unternehmens unterstützen bei der Analyse und Bewertung vorhandener technischer Einrichtungen. Ferner entwickeln sie Security-Konzepte zum Schutz der Systeme gemäß IEC 62443 und setzen sie fachgerecht um. So ist sichergestellt, dass alle Systeme weiterhin reibungslos miteinander funktionieren und sich Ausfallzeiten durch unbefugte Zugriffe minimieren.
Verschiedene Best-Practice-Verfahren für den Grundschutz
Standards und Richtlinien der Cyber-Security im Bereich OT zu erfüllen ist für jedes Unternehmen eine Herausforderung. Denn der Schutzbedarf ist immer abhängig von den individuellen Merkmalen des jeweiligen Betriebs, den Produktionsabläufen und dem Produkt an sich – er erweist sich folglich stets als individuell. Um die Standards und Richtlinien umzusetzen, sind Best-Practice-Verfahren verfügbar, die sich unabhängig von den spezifischen Rahmenbedingungen bewährt haben. So wird im ersten Schritt die Grundlage für eine qualifizierte Auswertung und Betrachtung der konkreten Bedrohungslage geschaffen, um einen Grundschutz in puncto Cyber-Security für die OT-Netzwerke festlegen zu können. Auf Basis dieser Maßnahmen können Anwender die Umsetzung der Normen und Richtlinien weiter vorantreiben.
Mario Burdenski ist Senior Security Consultant in der Abteilung ICS Security Consulting der Phoenix Contact Cyber Security AG.