Industrie 4.0 Zehn Tipps, die helfen, die IT-Sicherheit zu erhöhen

Autor / Redakteur: Gavin Millard / Reinhold Schäfer

Besonders bei der Einführung von Industrie 4.0 gilt es für die Unternehmen, ihre Datennetze vor Angriffen von außen zu schützen. Durch passive Scans und ein effektives Vulnerability-Management lässt sich dies oft verhindern. Wir zeigen Ihnen, wie das geht.

Firma zum Thema

Viele Angriffe auf die Unternehmens-IT erfolgen von innen.
Viele Angriffe auf die Unternehmens-IT erfolgen von innen.
(Bild Tenable)

Die Industrie 4.0, die als vierte industrielle Revolution bezeichnet wird, bringt es mit sich, dass die Computersysteme mit den Produktionsanlagen verknüpft werden. Besonderes kritisch ist dabei der fortwährende Informationsfluss mit der Außenwelt: Datenein- und -ausgaben zum Erstellen von Angeboten, die Eingaben und Zugriffe von Kunden oder die Verknüpfung mit weiteren „intelligenten“ Fabriken sind nur einige Beispiele unter vielen. Dank der Verknüpfung von Systemen und Anlagen besteht für die Unternehmen die Möglichkeit, mehr über die genannten Faktoren zu erfahren und schneller auf unerwartete Situationen zu reagieren.

Aber wie für alle Entwicklungsprozesse gilt auch für das Konzept Industrie 4.0, dass es sowohl Vorteile als auch Nachteile oder Probleme mit sich bringt. Hacker und Cyberkriminelle können nämlich nun Produktionsanlagen angreifen, weil diese durch die Anbindung an die IT für sie erreichbar sind.

Bildergalerie

Durchgängige Daten bringen auch Nachteile

Die Angreifer wollen dadurch Industrieanlagen fernsteuern, Informationen und Identitäten stehlen oder sogar Terroranschläge verüben. All diesen Attacken ist ohne Ausnahme gemeinsam, dass sie die Sicherheit von Industriedaten, Anlagen und in manchen Fällen auch von Menschen gefährden.

Es gibt zahlreiche Beispiele für erfolgreiche Cyberangriffe, die enormen Schaden angerichtet haben – darunter etwa der Angriff auf ein deutsches Stahlwerk im Jahr 2014.

Cyberkriminelle manipulierten die Steuerung eines Hochofens im Werk mit der Folge, dass der Hochofen nicht abgeschaltet werden konnte, was große Schäden an der Anlage zur Folge hatte. Im selben Jahr wurde der Angriff auf ein Atomkraftwerk in Südkorea bekannt. In diesem Fall wollten Hacker wichtige Daten erlangen, diese veröffentlichen und sogar das Atomkraftwerk abschalten. Was aber wäre passiert, wenn derselbe Angriff terroristische Ziele verfolgt hätte? Was wäre die Folge, wenn die Steuerung eines Flughafentowers oder die Versorgung eines Krankenhauses manipuliert würden?

Cyberangriffe geschehen oft unbemerkt

Cyberangriffe liefern, anders als etwa Banküberfälle oder Einbrüche, keine Bilder oder Videos, die Medien aufgreifen können. In ihrer Konsequenz sind sie jedoch genauso fatal und verdienen dieselbe Aufmerksamkeit. Wie aber können die Cyberkriminellen unbemerkt arbeiten?

Es gibt verschiedene Wege, die Angriffe durchzuführen: Viren, Trojaner, Spam, Spear-Phishing oder Rootkits sind nur einige der Werkzeuge, die Cyberkriminelle nutzen. Mithilfe dieser Schad-Tools dringen sie in Computersysteme ein, um an vertrauliche Informationen zu gelangen, legen Server mit einer Flut von Anfragen lahm, blockieren die Funktionen von Maschinen, ändern die Zusammensetzung von Medikamenten oder manipulieren die Trinkwasserversorgung von Städten – die Möglichkeiten zum Vandalismus sind schier unbegrenzt.

Dabei ist eine Internetverbindung der anvisierten Systeme nicht einmal nötig, eine Infiltration über einen manipulierten USB-Stick ist häufig möglich. Da die Systeme von Produktionsanlagen in der Vergangenheit oft genug infiziert wurden und Hacker derart viele Tools nutzen, sind Lösungen nötig, die Eindringlinge aufspüren. Dabei dürfen sie den Betrieb der Anlagen allerdings nicht bremsen oder gar unterbrechen, da diese rund um die Uhr laufen müssen.

Deshalb sind passive Scans die geeignetste Antwort auf diese Art von Bedrohungen. Passives Monitoring setzt an der Switching- Fabrik des Datennetzes oder dessen Ausgangspunkten an und analysiert den Datenverkehr durchgängig, um Anzeichen von Sicherheitsverletzungen und ungewöhnlichen Verhaltens zu erkennen: ob ein Gerät mit Schadcode infiziert ist oder aufgrund einer Malware-Infektion mit Command-and-Control-Servern kommuniziert oder ob es sich mit Systemen verbindet, auf denen es nichts zu suchen hat. Weil passive Scanner allerdings anders als aktive Scanner nur in die Datennetze „hineinhorchen“, bremsen sie dabei den laufenden Betrieb nicht ab und können durchgehend nach Schwachstellen und ungewöhnlichen Vorfällen im Netz suchen. Die Steueranlagen und die Produktion laufen dabei ungestört weiter und es droht kein Umsatzverlust.

Passive Scans überwachen ständig das Netz

Passive Scans überwachen und durchsuchen fortwährend den Datenverkehr, um Geräte, Services, Schwachstellen, verdächtige Aktivitäten, unangemessene Interaktionen und den Strom sensibler Daten zu identifizieren. Anders als bei aktiven Scans, erzeugt passives Monitoring nicht nur eine Momentaufnahme, sondern überwacht kontinuierlich das Datennetz. Dadurch werden passive Scans zum idealen Tool, um Schwachstellen in hochsensiblen Produktions- und Steuerungsanlagen umgehend zu entdecken, damit diese so schnell wie möglich behoben werden können.

Hier einige wichtige Tipps, um die EDV-Systeme in Unternehmen durch effektives Vulnerability-Management zu schützen:

  • Bestimmen Sie sämtliche Verbindungen zu Ihren Scada-Netzwerken und trennen Sie alle unnötigen Verbindungen!
  • Verlassen Sie sich nicht auf proprietäre Protokolle, um Ihr System zu schützen!
  • Implementieren Sie sämtliche Sicherheitsfunktionen, die Geräte- und Systemanbieter bereitgestellt haben!
  • Richten sie strikte Kontrollen für alle Medien ein, die als Backdoor ins Scada-Netz missbraucht werden können!
  • Nutzen Sie interne und externe Intrusion-Detection-Systeme und implementieren Sie ein durchgängiges (24/7) Incident Monitoring!
  • Prüfen Sie alle Scada-Geräte und -Netze sowie sämtliche damit verbundenen Datennetze, damit Sie etwaige Sicherheitsprobleme erkennen können!
  • Bilden Sie ein Scada-Einsatzteam, das mögliche Angriffsszenarien erkennen und bewerten soll!
  • Legen Sie die Aufgaben für Internetsicherheit, die Verantwortungsbereiche und Berechtigungen der Manager, Systemadministratoren und Anwender eindeutig fest!
  • Erstellen Sie eine Dokumentation der Datennetzarchitektur, in der sie all jene Systeme bestimmen, die zentrale Aufgaben erfüllen oder sensible Informationen enthalten. Diese Systeme benötigen ein besonderes Maß an Schutz!
  • Definieren Sie Sicherheits-Policies und führen Sie Schulungen dazu durch! Dies verringert das Risiko, dass die Angestellten sensible Details über den Aufbau des Scada-Systems, die Vorgänge darin oder die zugehörigen Sicherheitskontrollen unbeabsichtigt weitergeben.

MM

* Gavin Millard ist Technical Director EMEA bei der Tenable Network Security in 80335 München.

(ID:43849704)