Konvergenz von IT und OT

Mehr Sicherheit für die smarte Brownfield-Fabrik

 Sichere Edge Gateways schotten Sicherheits-Gateway und Edge Computing, also die Applikation, strikt ab.
Sichere Edge Gateways schotten Sicherheits-Gateway und Edge Computing, also die Applikation, strikt ab.Bild: genua gmbH

Wer Smart Factory, Fernwartung oder Predictive Maintenance in die Praxis umsetzen möchte, muss sich mit der Konvergenz von IT und OT beschäftigen – also der datentechnischen Integration von klassischer Informationstechnologie und Operational Technologie. Damit dabei die Sicherheit nicht auf der Strecke bleibt, müssen die unterschiedlichen Anforderungen dieser beiden Welten in einem ganzheitlichen IT/OT-Security-Konzept zusammengeführt werden. Insbesondere bei älteren Produktionsanlagen, die nachträglich stärker vernetzt und z.B. mit einer Cloud-Anbindung ausgerüstet werden sollen, ist dies eine Herausforderung. Im Gegensatz zur IT, bei der eine Vernetzung mit der Außenwelt und in die Cloud seit Jahrzehnten Standard ist, arbeiten viele Systeme in der OT entweder noch weitgehend isoliert oder sind mit weiteren Rechnern innerhalb der gleichen Maschine oder externen Sensoren und Aktoren vernetzt. Ein weiteres Problem ist, dass industrielle Anwendungen häufig Echtzeitanforderungen unterliegen, während in der klassischen IT die Antwortzeiten erheblich länger ausfallen können. Sicherheitsmaßnahmen dürfen nicht dazu führen, dass es in der OT zu größeren Verzögerungen im Antwortverhalten kommt. Und während in der IT das potentielle Blocken von Datenpaketen meist problemlos möglich ist, führt dies in der Produktion im schlechtesten Fall zu einem teuren Produktionsausfall. Daher gilt es im industriellen Umfeld, für jede Situation und Konfiguration das richtige Maß an Sicherheit zu finden, bei dem das Schutzniveau hoch genug und die Verfügbarkeit der Anlagen sichergestellt ist.

Normen für die industrielle Security

Ein guter Ausgangspunkt, um sich mit Cybersecurity in der Industrieautomatisierung zu befassen, ist die Normenreihe IEC62443. Sie eignet sich auch für Brownfield-Anlagen als Strukturierungshilfe, um ein adäquates Security-Konzept zu entwickeln. In der Norm lassen sich die Grundprinzipien des Defense-in-Depth, also der Verteidigung in der Tiefe, bzw. der sogenannten Zones & Conduits nachlesen. Um diese Konzepte zu implementieren, eignen sich die Netzwerksegmentierung sowie Netzwerkmonitoring und -management. Diese Methoden sind für die Cyber-Sicherheit von Brownfield-Anlagen besonders interessant: Während eine bestehende Segmentierung leicht erweitert werden kann, ermöglichen Netzwerkmonitoring und -management u.a. den weiteren strategischen Ausbau in Richtung Zero-Trust-Zielbild.

Zones & Conduits

Die Untergliederung von Netzwerken in einzelne Zonen kann physikalisch wie auch logisch über die Software bzw. das Protokoll oder gemischt erfolgen. Die großen Vorteile dieses Konzepts sind Variabilität und beliebige Skalierbarkeit. An den Zonengrenzen können verschiedene Arten von Wächtern wie etwa Firewalls oder Datendioden (z.B. zur Ausleitung von Prozessdaten) zum Einsatz kommen. Mit diesen Lösungen lassen sich mit geringem Aufwand auch nachträglich verschachtelte, mehrfach abgeschirmte Zonen mit nur wenigen, exakt definierten Übergängen schaffen. Dieses Prinzip ist in der IT-Sicherheit als Zones & Conduits bekannt. Es ähnelt einer mittelalterlichen Burg mit vielen Gräben und wenigen Toren sowie Zugbrücken zwischen den einzelnen Zonen. Im Fall von Brownfield-Anlagen können damit komplette, nicht mehr patchbare Altsysteme als Ganzes sicherheitstechnisch gekapselt bzw. nach außen isoliert werden.

 Fernwartungszugänge sind häufige Angriffsziele. Eine sichere Fernwartung erlaubt daher nur den Zugang von innen nach außen und zu nur einer Sicherheitszone.
Fernwartungszugänge sind häufige Angriffsziele. Eine sichere Fernwartung erlaubt daher nur den Zugang von innen nach außen und zu nur einer Sicherheitszone.Bild: genua gmbH

Netzwerkmonitoring & -management

Zusätzliche Sicherheit und die Erweiterung zu einem Zero Trust Network werden u.a. durch das Monitoring des Netzwerkverkehrs auf verdächtige Veränderungen (Anomalieerkennung) ermöglicht. Zeitgemäße, ganzheitlich durchdachte Lösungen bieten hierfür umfangreiche Funktionen auf Basis von künstlicher Intelligenz und Data-Science-Methoden. Ein Beispiel ist der Cognitix Threat Defender. Die Security-Lösung führt zunächst eine Bestandsaufnahme durch, welche Geräte in einem Netzwerk vorhanden sind. Gerade für Brownfield-Anlagen ist dies ein hilfreicher erster Schritt, um sich einen zuverlässigen Überblick zu verschaffen. In einer nächsten Phase erfolgt eine Untersuchung, wer wie viel und mit wem kommuniziert. Der Fluss der Daten wird klassifiziert und jeglicher Kommunikation klar definierte Regeln zugeordnet. So entsteht iterativ ein fein granuliertes Regelwerk, in dem unerwünschte oder unnötige Kommunikation und Dienste deaktiviert werden können. In einer nachfolgenden Stabilisierungsphase, in der das System noch nicht scharf geschaltet ist, kann das System, bzw. dessen Policies, praxisgerecht nachjustiert werden. Sinnvollerweise werden diese ersten Phasen anhand eines gespiegelten Datenverkehrs durchgeführt. Dies stellt sicher, dass die Funktion des OT-Netzes nicht durch Latenzen oder Datenverluste aufgrund fehlerhafter Blockierungen gefährdet wird. In einer optionalen letzten Phase wird festgelegt, ob das System erst bei aktiv erkannten Bedrohungen oder bereits bei neuer, unbekannter Kommunikation Warnungen ausgibt oder gar den Datenverkehr aktiv drosseln oder unterbrechen darf. Gerade das Drosseln dieser unbekannten Kommunikation ist ein guter Weg, um Zeit für die Bewertung der Kommunikation zu gewinnen.

Fernwartung und Predictive Maintenance

Wie ein zeitgemäßes Security-Konzept in der Industrie umgesetzt werden kann, lässt sich am Beispiel der Fernwartung gut zeigen. Wie bereits erwähnt, sind Fernwartungszugänge lohnende Angriffsziele. Die Hauptursachen liegen in einer Mehrfachnutzung dieser Zugänge durch verschiedene Nutzer bzw. Firmen sowie fehlender Grundsicherheit und zu umfangreichen bzw. unspezifischen Zugriffsmöglichkeiten, z.B. durch VPN-Technologien, die potenziell komplette Netzwerke zusammenschalten. Abhilfe schaffen Lösungen ohne eine solche Netzwerkkopplung, die sich so konfigurieren lassen, dass sie jeweils nur spezifische Zugriffe von explizit autorisierten internen oder externen Nutzern zulassen und auf Anwendungsebene arbeiten. Idealerweise sind solche Lösungen gehärtet und plattformunabhängig, so dass sie virtuell oder auf spezieller, für die Industrie optimierter Hardware implementiert werden können. Sie verfügen über Verschlüsselungsmechanismen und sind in ihrer Funktionalität und Performance skalierbar. Die praktische Implementierung einer sicheren Fernwartung lässt sich beispielhaft anhand der Fernwartungslösung Genubox von Genua beschreiben. Als Virtualisierung oder auf Hardware verfügbar, sichert diese im Rendezvous-Konzept sowohl das Zustandekommen der Verbindung als auch das Zielsystem zuverlässig ab. Die Rendezvous- und Serviceboxen verfügen über sämtliche für einen sicheren Remote-Zugriff benötigten Hard- und Softwarefunktionen, wie etwa eine integrierte Firewall und VPN. Mit mehreren Serviceboxen lassen sich Geräte in unterschiedlichen Produktionsbereichen bzw. Netzwerksegmenten sicher adressieren. Einen Sonderfall stellen kontinuierliche Datenströme im Rahmen von Predictive Maintenance dar. Hier muss der Datenfluss meist nur in eine Richtung vom Gerät nach außen, z.B. in die Cloud erfolgen. Insbesondere für besonders schützenswerte Netzwerkbereiche eignen sich dafür Datendioden. Sie realisieren eine unüberwindbare Einbahnstraße in Richtung Außenwelt. Ein Eindringen eines Angreifers über diesen Kommunikationskanal ist somit ausgeschlossen. Sollen Daten bereits vorher maschinennah verarbeitet werden, eignen sich Edge Computer oder hochsichere Plattformen wie das GS.Gate. Damit müssen zeitkritische Daten nicht mehr komplett über das Netzwerk übertragen werden und sensible Informationen bleiben im Unternehmen. Für den sicheren Datenversand weniger zeitkritischer Daten nach außen sorgt das gehärtete Gateway des Edge Device. Im Falle des GS.Gate läuft die Lösung auf industrietauglicher Hardware in zwei getrennten Bereichen: einer Edge-Computing-Plattform und dem Sicherheitsgateway, die strikt voneinander abgeschottet sind. Die separierten Bereiche verfügen über jeweils eigene Betriebssysteme sowie fest zugewiesene Hardware-Ressourcen. Im Anwendungsteil können Maschinenhersteller oder -betreiber mittels Docker-Container-Technologie ihre individuelle Anwendung installieren. Die Anwendung ruft über gängige Schnittstellen die Zustands- und Leistungsdaten von der Maschine ab und führt eine Vorverarbeitung der Daten durch. Die Wahl der Varianten und Kombinationen für eine sichere Verbindung nach außen hängt davon ab, welche genauen Anforderungen bestehen und welches Sicherheitslevel man erreichen möchte.

Fazit

Fernwartungszugänge und für Predictive Maintenance genutzte, nachträglich aufgesetzte Datenschnittstellen sind zunächst potenzielle Einfallstore für Angreifer. Mit einem ganzheitlichen, mehrstufigen Sicherheitskonzept (Defense-in-Depth) lässt sich aber auch in Brownfield-Anlagen hohe Sicherheit mit überschaubarem Aufwand realisieren. Eine gute IT/OT-Security-Strategie legt nicht nur den Grundstein, um Security Incidents frühzeitig zu identifizieren. Sie hilft auch, Fehlkonfigurationen zu erkennen, somit die Verfügbarkeit und Effizienz zu steigern und letztlich den wirtschaftlichen Erfolg zu sichern. Industrielle Security beginnt mit einer intelligenten Segmentierung der Netze und den passenden Wächtern an den jeweiligen Übergangspunkten. Der Datenverkehr im Netzwerk sollte strengen Regeln folgen, die transparent, bei Bedarf anpassbar und jederzeit auf ihre Einhaltung überprüfbar sind. Zugänge müssen immer authentifiziert, auf die Einhaltung der Regeln (Policies) überprüft, auf die jeweils minimal notwendige Funktionalität beschränkt sowie zentral und benutzerfreundlich verwaltet werden können. Diese Prinzipien stellen die Basis für weiterführende Sicherheitskonzepte wie etwa Zero Trust Network Access (ZTNA) dar. Durch steigende Netzwerkkomplexität und immer ausgefeiltere Angriffsszenarien sowie die zunehmende Intensität der Angriffe ist einschlägige Erfahrung bei der Planung und Realisierung von sicheren Netzwerken unabdingbar. Dies gilt umso mehr, wenn ein Unternehmen nicht auf der grünen Wiese vollkommen neu planen kann, sondern aus der vorhandenen Infrastruktur das Optimum herausholen will.


  • Lernen beim Schweißen

    Die Grenzebach Gruppe und Weidmüller arbeiten auf dem Gebiet der Datenanalyse und Predictive Maintenance zusammen. Schwerpunkt der Forschung ist die Zustands- und…


  • Guideline für Industrial Security gemäß IEC62443

    Digitalisierung auf Grundlage von Cloud Computing, Mobilität oder IoT sind wichtige Treiber für die Steigerung der Produktivität im industriellen Umfeld.