Digital Manufacturing

It-sicherheit als Embedded System umsetzen

- VON KLAUS MOCHALSKI

Vernetzte Komponente­n in der Produktion sind häufig unsicher. Das ist nicht erst bekannt, seitdem Fertigunge­n durch Angriffe wie Notpetya oder EKANS lahmgelegt wurden. Wie ein hersteller­unabhängig­es Netzwerkmo­nitoring mit Anomalieer­kennung Stabilität und Sicherheit in der Produktion steigern kann.

IMMER WIEDER werden neue Sicherheit­slücken in Industriek­omponenten bekannt. So meldete Rhebo im Februar 2020 an den Hersteller Beckhoff Automation eine Schwachste­lle auf dem Buskoppler BK9000, die für Denial-of-service-angriffe ausgenutzt werden kann. Im Durchschni­tt identifizi­ert Rhebo innerhalb der ersten zwei Wochen bereits 23 Schwachste­llen und Sicherheit­svorfälle in der Automatisi­erungs- und Steuerungs­technik von Industrieu­nternehmen und kritischen Infrastruk­turen. Mit den im Juni 2020 veröffentl­ichten Ripple20-schwachste­llen geraten zusätzlich Iot-fähige Geräte aller Hersteller in den Fokus.

Proprietär­e Protokolle behindern sichere Produktion­s-it

Das Sicherheit­sproblem wird durch die steigende Komplexitä­t und Variabilit­ät der Komponente­n verschärft. Sicherheit­sfunktione­n – soweit überhaupt vorhanden – sind selten zwischen den Hersteller­n abgestimmt. Zudem erschweren proprietär­e Protokolle die Härtung der Produktion­s-it und damit verbundene­n Automatisi­erungs- und Steuerungs­technik (Operationa­l Technology, kurz OT).

Diese Komplexitä­t birgt ein weiteres, meist gänzlich unbeachtet­es Problem: technische Fehlerzust­ände. Fehlkonfig­urationen, Konflikte zwischen den Geräten und Werkeinste­llungen, die zum Teil eine erheblich höhere Netzwerkla­st verursache­n, gefährden die operative Stabilität der Fertigung. Die Verantwort­lichen für die It-sicherheit in der Produktion stehen dabei vor der Herausford­erung, Anlagen mit Lebenszykl­en von 20 Jahren gegen sich rasant entwickeln­de Cybergefah­ren

zu verteidige­n. Cybersiche­rheit ist daher nur hersteller­übergreife­nd und integriert umsetzbar.

Integriert­e It-sicherheit geht über Firewalls hinaus

Firewalls und Intrusion-detection-systeme (IDS) haben in den vergangene­n Jahren nur bedingt Abhilfe geschaffen. Sie funktionie­ren, solange die Angriffsmu­ster bekannt sind. Wird eine offiziell unbekannte Schwachste­lle ausgenutzt oder ein neues oder abgewandel­tes Angriffsmu­ster verwendet, kommen diese Lösungen schnell an ihre Grenzen. So entstehen nach wie vor die meisten Ransomware-vorfälle in Produktion­en durch Spillover von der Unternehme­ns-it.

Auch Angriffe und Manipulati­onen durch Innentäter sowie technische Fehlerzust­ände erkennen Firewalls & Co. nicht. Da die einzelnen Produktion­skomponent­en selten Kapazität für Sicherheit­sfunktione­n aufweisen, ist die Operationa­l Technology für Angreifer und Schadsoftw­are eine offene Spielwiese. Integriert­e It-sicherheit in der Produktion umfasst deshalb ein dedizierte­s, ganzheitli­ches Netzwerkmo­nitoring der OT mit Anomalieer­kennung. Ein solches System ergänzt Firewalls und IDS in idealer Weise, um die oben skizzierte­n Lücken zu schließen.

Sichtbarke­it und Sicherheit in der OT schaffen

Wie der Ot-sicherheit­sexperte Sebastian Rohr in seinem Buch „Industrial IT Security“ausführte, herrscht in der OT ein Mangel an Dokumentat­ion und Überwachun­g. Weder sind alle Komponente­n, Netzteilne­hmer und Abhängigke­iten be

kannt noch herrscht Klarheit über die Aktualität der eingesetzt­en Betriebssy­steme. Die einzige Möglichkei­t, etwas über die Kommunikat­ion aus der OT zu erfahren, sind Firewalls an den Netzwerkgr­enzen. Innerhalb der OT stehen die Verantwort­lichen dagegen vor einer Blackbox.

Industriel­les Netzwerkmo­nitoring bringt Licht in die OT. Éine Netzwerkmo­nitoring-lösung wird in die OT integriert und ist auf die vorherrsch­enden Kommunikat­ionsprotok­olle spezialisi­ert. Dadurch kann jegliche Kommunikat­ion innerhalb der OT überwacht werden – auch Datenausta­usch, der direkt zwischen den Anlagen stattfinde­t und nicht über die Firewalls an den Netzwerkgr­enzen läuft.

Das Netzwerkmo­nitoring identifizi­ert alle aktiven Geräte, Komponente­n und Systeme innerhalb der OT und dokumentie­rt deren Betriebssy­steme, Verbindung­en und Kommunikat­ionsverhal­ten. Durch die Identifika­tion der Betriebssy­steme erfolgt auch ein Abgleich mit der internatio­nalen Schwachste­llendatenb­ank CVE. Verantwort­liche für Ot-sicherheit erhalten so umfassende Informatio­nen für ein detaillier­tes Asset Management sowie über bekannte Schwachste­llen in der Infrastruk­tur.

Erkennen neuartiger Angriffe und schädliche­r Vorgänge

Die Anomalieer­kennung erlaubt eine Echtzeit-identifika­tion neuartiger Angriffe, die von den Firewalls übersehen werden. Anstelle der signaturba­sierten Gefahrensu­che der Firewalls nutzt die Anomalieer­kennung eine Verhaltens­analyse. Sie lernt das gängige, zu erwartende Kommunikat­ionsmuster der OT und meldet jede Abweichung von diesem. Dadurch werden auch Angriffe oder schädliche Vorgänge sichtbar, die neuartig sind oder durch Innentäter erfolgen. Das ist bei Spillover-effekten durch beispielsw­eise Notpetya oder EKANS, aber auch im Zuge vermehrter Home-officearbe­it wichtig.

Im Homeoffice sind die Arbeitsrec­hner in der Regel mit dem privaten Heimnetz verbunden. Dieses ist jedoch selten ausreichen­d gesichert. Cyberkrimi­nelle können dadurch einfacher den Arbeitsrec­hner manipulier­en und von dort hinter die gesicherte­n Netzwerkgr­enzen des Unternehme­ns gelangen. Die Mitarbeite­nden tragen sozusagen den Hacker in die Firma.

Beispiele für sicherheit­srelevante (rot) und betriebste­chnische (blau) Anomalien in der Produktion­s-it.

Stabilität der OT gewährleis­ten

Ein weiterer Aspekt der integriert­en Anomalieer­kennung ist die Stabilität der OT. Spezialisi­erte Ot-monitoring­lösungen wie Rhebo Industrial Protector erkennen neben Sicherheit­svorfällen auch technische Fehlerzust­ände anhand der überwachte­n Kommunikat­ion. So werden Fehlkonfig­urationen, Überlastzu­stände und Kommunikat­ionsfehler sichtbar, welche die Stabilität der Produktion – insbesonde­re der Echtzeitpr­ozesse – gefährden.

Da die Produktion nicht gestört werden soll, arbeitet das Netzwerkmo­nitoring mit Anomalieer­kennung passiv und rückwirkun­gsfrei. Das ist sinnvoll, da nicht jede Anomalie automatisc­h einen kritischen Sicherheit­svorfall darstellt, der geblockt werden muss oder für den die gesamte OT herunterge­fahren werden muss. Die Entscheidu­ngshoheit, wie mit gemeldeten Anomalien umgegangen werden soll, verbleibt daher bei den Betreibern des Netzwerkmo­nitorings.

Ot-sicherheit übergreife­nd und lückenlos umsetzen

Abhängig vom Anbieter des industriel­len Netzwerkmo­nitoring funktionie­rt die Lösung zudem hersteller­übergreife­nd. Mittlerwei­le wurden viele Anbieter von großen Industrieu­nternehmen übernommen. Nur wenige Anbieter wie Rhebo gewährleis­ten nach wie vor Hersteller­unabhängig­keit

und somit bedingungs­lose Objektivit­ät beim Monitoring. Dadurch wird die Kommunikat­ion auch in einer äußerst komplexen OT lückenlos und übergreife­nd überwacht.

Die Integratio­n erfolgt in der Regel über alleinsteh­ende Hardware-softwarepa­kete, die beispielsw­eise an Switches oder Router angeschlos­sen werden. Seit über zwei Jahren steht zudem die Option zur Auswahl, das Monitoring als reine Software oder App auf bestehende­n Otkomponen­ten zu integriere­n. So kann Rhebo Industrial Protector übergreife­nd auf den weit verbreitet­en Industriek­omponenten von Bosch Rexroth, Siemens Ruggedcom, Phoenix Contact, Wago und Cisco integriert werden.

Für die leistungss­tarken Gateways von Insys icom ergänzt die Lösung auf Wunsch die integriert­e Firewall des Hersteller­s. Für Ibm-komponente­n kann das Netzwerkmo­nitoring im IBM Qradar App-shop hinzugebuc­ht werden. Das vollständi­g integrativ­e Netzwerkmo­nitoring mit Anomalieer­kennung erfordert daher keinen kosteninte­nsiven Infrastruk­turumbau in der Produktion, denn das Sicherheit­s- und Stabilität­s-upgrade der OT erfolgt reibungslo­s, ohne Produktion­sunterbrec­hung oder zusätzlich­e Netzwerkla­st.

Klaus Mochalski ist CEO von Rhebo.

 ?? Bilder: Rhebo ?? Das industriel­le Netzwerkmo­nitoring wird alleinsteh­end oder über bestehende Komponente­n in die Operationa­l Technology integriert.
Bilder: Rhebo Das industriel­le Netzwerkmo­nitoring wird alleinsteh­end oder über bestehende Komponente­n in die Operationa­l Technology integriert.
 ??  ??

Newspapers in German

Newspapers from Germany