Mit Best Practices von NTT Security können Unternehmen ihre Maschinen und Anlagen wirksam schützen.
Foto: Pixabay

Management

Fünf Schritte für mehr IT-Sicherheit von Produktionsanlagen

In fünf Schritten zu mehr IT-Sicherheit: Best Practices bietet technischen Komponenten in Produktionsanlagen Schutz vor Cyber-Angriffen.

Für technische Komponenten und Bauteile in Produktionsanlagen ist IT-Sicherheit unabdingbar. Dennoch verfügen einige Elemente über keinen oder unzureichenden Schutz vor Cyber-Angriffen verfügen. Mit Best Practices bietet NTT Security Unternehmen die Möglichkeit, zentrale Sicherheitsanforderungen umzusetzen, beispielsweise Schwachstellen- und Patch-Management oder Incident-Handling-Management. Mit den fünf Schritten des Best Practices-Ansatzes werden Maschinen und Anlagen geschützt.

Warum gibt es immer noch Lücken in der IT-Sicherheit von Produktionsanlagen?

In vielen Fällen sind Industrieanlagen ein leichtes Ziel für Hacker. Das Schwachstellen-Management ist in diesem Umfeld bislang weitgehend unbekannt, vor allem aber fehlt auch das Sicherheitsbewusstsein. Unternehmen begeben sich daher in Gefahr, Opfer von Cyber-Attacken zu werden. Angreifer nutzen diesen Bewusstseinsmangel gezielt aus, wie der Global Threat Intelligence Report 2018 von NTT Security ergeben hat: In Deutschland entfielen 36 Prozent aller Cyber-Attacken auf die Fertigungsindustrie. Das sind deutlich mehr Angriffe als auf andere Branchen – ein starkes Indiz dafür, dass ein Großteil auf Produktionsanlagen zielte.

Mit diesen fünf Schritten steigt die Sicherheit des Produktionsumfeldes

Mit fünf aufeinander abgestimmten Schritten können die Betreiber von Produktionsanlagen die Sicherheit deutlich steigern:

  1. Eine toolgestützte Bestandsaufnahme der Komponenten
    In der Produktionsumgebung eines Unternehmens sind oft tausende OT (Operational Technology)-Komponenten, wie Aktoren, Engineering Workstations oder Server-basierte SCADA-Systeme, verbaut. Die Bestandsaufnahme sorgt für Transparenz und schafft die Voraussetzung für effiziente Sicherheitsmaßnahmen. Sie liefert Antworten auf die Fragen:
    - Welche OT-Komponenten sind in der Produktionsumgebung überhaupt vorhanden?
    - Wer kommuniziert mit wem über welches Protokoll?
    - Welche Kommunikationsverbindungen in die Außenwelt, beispielsweise zum Hersteller, gibt es? Welche davon sind nicht erforderlich oder nicht autorisiert?
    - Gibt es unkontrollierte Wartungskanäle?

  2. Die Sicherheitsschwachstellen der OT-Komponenten identifizieren
    Der nächste Schritt im Anschluss an die Dokumentation der existierenden OT-Infrastruktur besteht darin, die vorhandenen Schwachstellen der Komponenten aufzuspüren – und zwar ohne dass dies die Abläufe im Produktionsnetz stört. Entsprechende Tools nutzen Echtzeit-Überwachungs- und Analyseverfahren, erkennen Abweichungen vom erwarteten Verhalten und weisen auf Sicherheits- und Prozessprobleme hin. Damit erhalten Unternehmen einen guten Überblick über die Gefährdung der eingesetzten OT-Komponenten.

  3. Verbesserte Sicherheit mit Smart Vulnerability Management
    Ausgangspunkt des Schwachstellen-Managements bildet die Bestandsaufnahme der vorhandenen OT-Komponenten. Sie wird ergänzt durch eine Risikoabschätzung, da jede Anlage und die gesamte Produktionsumgebung ein individuelles Risikoprofil aufweisen. Unternehmen müssen das vorhandene Risiko – am besten unterstützt durch einen externen OT-Security-Spezialisten – anhand einer Klassifizierung und Bewertung der schützenswerten Daten und Prozesse ermitteln. Darauf basieren dann alle weiteren Maßnahmen im Rahmen einer umfassenden Vulnerability-Management-Strategie sowie eine strukturierte Planung der weiteren Schritte zur Steigerung der OT-Sicherheit. Dabei darf man sich nicht der Illusion hingeben, dass jetzt alle Komponenten gepatcht werden können. Oft bilden kompensatorische Maßnahmen die einzige Lösung zur Verringerung der Risiken.

  4. Endpoint-Protection-Software einsetzen
    Als schnell umsetzbare und effiziente Maßnahme empfiehlt sich der Einsatz von Endpoint-Protection-Software auf Engineering Workstations und SCADA-Servern. Damit lassen sich die Systeme vor Malware aller Art und Cyber-Angriffen schützen. Die Software überwacht alle auf den Rechnern ablaufenden Aktionen und verhindert potenziell gefährliche Situationen. Darüber hinaus lässt sich beispielswiese auch feststellen, ob es im Netzwerkverkehr anormale Ereignisse gibt. Auch hier besteht natürlich eine Abhängigkeit zum Hersteller der SCADA-Lösung. Oft können nur freigegebene Produkte eingesetzt werden.

  5. Die OT-Sicherheit in eine unternehmensweite IT-Sicherheitsstrategie integrieren
    Unternehmen müssen die sicherheitstechnische Kluft zwischen der Produktions- und der klassischen IT-Welt, die über umfangreiche Erfahrungen bei der Umsetzung von IT-Security verfügt, überwinden. Die Geschäftsführung ist für die Gesamtsicherheit im Unternehmen verantwortlich und kann die Umsetzung beispielsweise an einen Chief Information Security Officer (CISO) delegieren. Die fachliche Verantwortung für die klassischen IT- und die Produktionssysteme sollte zwar weiterhin in den Abteilungen liegen, aber die Verantwortung für die Umsetzung und Einhaltung der ganzheitlichen Sicherheitsstrategie im Unternehmen muss zentralisiert sein.

„Die Unternehmen sind gefordert, organisatorische und technische Maßnahmen umzusetzen, um die Sicherheit im Produktionsumfeld deutlich zu steigern. Dazu gehört auch die Implementierung und Einhaltung einer ganzheitlichen Security-Strategie, die die herkömmliche IT- und die OT-Welt umfasst“, sagt Christian Koch, Senior Manager GRC & IoT/OT bei NTT Security. „Darüber hinaus müssen aber auch die Hersteller von Bauteilen, Sensoren und Maschinen aktiv werden. Sie müssen die bereits im Einsatz befindlichen Produkte schrittweise einem Penetrationstest unterziehen, um Schwachstellen aufzuspüren und die Kunden proaktiv bei deren Beseitigung unterstützen. Bei der Neuentwicklung von Produkten müssen Hersteller das Security-by-Design-Prinzip verfolgen und in den Projektteams neben Elektrotechnikern und Ingenieuren auch Security-Spezialisten und Informatiker hinzuziehen. Nur so kann auf Dauer die IT-Sicherheit der OT-Komponenten nachhaltig gesteigert werden.“

Software

Zutrittsrechte in Industrie 4.0 sicher organisieren

Unternehmen müssen bei der Vergabe von Zutrittsrechten viel beachten. Wie funktioniert das trotz der digitalen Vernetzung durch Industrie 4.0?

Hard- und Software

Das Kontron-Sicherheitskonzept

Was steckt hinter den hochinteressanen Sicherheitskonzepten von Kontron? Norbert Hauser, Vice President Marketing, Kontron, gibt dazu Antworten exklusiv in K&E.

Hannover Messe

HMI 2019: Rockwell mit Konzept für digitale Transformation

Rockwell zeigt auf der HMI 2019 ein Konzept für die digitale Transformation, das die Automatisierung von IIoT und Industrie 4.0 beschleunigen soll.

News

Security und Safety für Maschinen und Anlagen im Fokus

Neue Strategien für Sicherheit von Maschinen und Anlagen müssen Security und Safety abdecken. In ihrem Whitepaper zeigt Pilz, wie das gelingen kann.

Neuigkeiten aus der Branche für die Branche:der konstruktion-entwicklung.de-Newsletter

Abonnieren Sie jetzt den wöchentlichen konstruktion-entwicklung.de-Newsletter!