Schutz unternehmenskritischer Produktionsgeräte und Sicherung des Dauerbetriebs
Neuen Bedrohungen wirksam begegnen
Manche Industrieanlagen dürfen niemals stillstehen. Zum Beispiel müssen die Stromerzeugung und das dazugehörige Elektrizitätsnetz ständig und ohne Ausfälle arbeiten und sicherstellen, dass immer genügend Strom vorhanden ist. Fällt die Stromversorgung aus, sind mit Sicherheit Menschenleben betroffen - Krankenhäuser, Transportsysteme und viele andere kritische Infrastrukturen sind genauso auf Elektrizität angewiesen wie der Rest von uns. Wie aber kann die Sicherheit solcher Systeme gewährleistet werden?

Schutz für beide Arten von Produktionsanlagen

Der Sicherheitsbeauftragte, der die OT-Technologie schützt, muss die Schwierigkeit berücksichtigen, beide Arten von Anlagen nebeneinander innerhalb derselben Produktionslinie zu schützen und dabei ihre Integration und Stabilität aufrechtzuerhalten, während sie die bestmögliche Produktivität erbringen. Patch-fähige Endgeräte sind in der Regel viel flexibler, und die Integration neuer Technologien oder Updates ist einfacher, da sie in der Regel mit einem aktuellen Betriebssystem und modernisierten Anwendungen arbeiten. Im Gegensatz dazu laufen auf nicht patch-fähigen Endpunkten oft (aber nicht immer) veraltete Betriebssysteme, und sie sind viel weniger flexibel. Möglicherweise ist es verboten, sie in irgendeiner Weise zu modifizieren, und die aufgespielten Softwareanwendungen haben eventuell ihr EOS-Datum (End of Service) überschritten, so dass sie ernsthafte Schwachstellen aufweisen, die nicht gepatcht werden können. Nicht patch-fähige Endpunkte sind wahrscheinlich Fixed-Use-Anlagen, die nur wenige Aufgaben ausführen. Einfache Roboter in der Fabrik, Geldautomaten in der Bank und MRT-Scanner im Krankenhaus basieren wahrscheinlich alle auf Systemen mit festem Verwendungszweck. Selbst wenn die Patches vorhanden sind und es nicht gegen die Vorschriften verstößt, das Endgerät zu modifizieren, wollen die Verantwortlichen selten auch nur die kleinsten Änderungen an den Einstellungen riskieren, da solche Modifikationen an fein abgestimmten und integrierten Geräten leicht zu einer Katastrophe im Betriebsablauf führen können.

Endgeräte als Türöffner für Cyberangriffe

Ransomware verbreitet sich im IT-Ökosystem über Netzwerke mit dem Ziel, Daten zu kompromittieren, und Endpunkte sind aufgrund ihrer integralen Beziehung zu diesen Daten von entscheidender Bedeutung, um dies zu erreichen. Denn Daten liegen in drei Formen vor: Daten im Transit, die in Netzwerken transportiert werden, und Daten im Ruhezustand oder in Verwendung, die sich auf Endpunkten befinden. Aus diesem Grund spielen Endpunkte für Angreifer eine wichtige Rolle, und die Kompromittierung dieser Daten im Ruhezustand oder in Verwendung ermöglicht es Angreifern, durch das Sperren von Systemen ein Lösegeld zu fordern.

Ausgewählte Angriffsziele zeichnen sich oft durch eine IT-Umgebung mit einer Mischung aus patch-fähigen und nicht patch-fähigen Endpunkten aus, was aufgrund der Herausforderung, diese beiden unterschiedlichen IT-Technologien zu verwalten, ein leichtes Ziel für Cyberkriminalität darstellt. Lösungen, die speziell für den Schutz dieser beiden Arten von Anlagen, die nebeneinander laufen, entwickelt werden, sollten auch eine Fernverwaltung und -wartung von einem zentralen Standort aus ermöglichen.

Absicherung patch-fähiger Endpunkte

Die Sicherung patch-fähiger Endpunkte beginnt mit einer Inventarisierung der ICS-Anwendungen und -Lizenzen, die das manuelle Einrichten einer Ausnahmeliste fast vollständig überflüssig macht. Wenn dieses Inventar erstellt ist, wird bei der Installation ein Pre-Scan durchgeführt, bei dem diese wichtigen Arbeitsvorgänge nicht den sonst üblichen Einschränkungen routinemäßiger Bedrohungs-Scans unterworfen werden, sodass sich die Produktionsanlage auf ihre Arbeitsprioritäten konzentrieren kann. Das ICS-Inventar kann auch Dateien so schützen, dass sie nur innerhalb eines vom Administrator festgelegten Zeitfensters geändert werden können. Die gewählte Sicherheitslösung kann dann die vielen Wege absichern, die Malware in das System nehmen kann.

Zum Beispiel kann sie die nicht zur Inventarisierung freigegebenen Dateien des Systems auf bekannte Bedrohungen scannen und jedes ungewöhnliche Verhalten oder jeden ungewöhnlichen Prozess identifizieren – sodass unbekannte Cyberangriffe beim ersten Anzeichen einer Anomalie erkannt und gestoppt werden können. Diese Scans fangen bekannte Malware ab. Aber unbekannte Malware erfordert eine spezielle Technologie, z. B. eine Sicherheitslösung, die mit maschinellem Lernen der nächsten Generation arbeitet. Dieses maschinelle Lernen kann die Routineabläufe des Systems bewerten, so abnormales Verhalten erkennen und unbekannte Angriffe stoppen. Schließlich müssen auch Insider-Bedrohungen kontrolliert werden – Malware-Angriffe, die Schäden in Millionenhöhe verursachen, beginnen oft mit einem infizierten USB-Stick, der an den Produktionsstandort gelangt. Dank Sicherheitslösungen mit einer USB-Vektor-Kontrolle kann kein Gerät eine Verbindung zu Produktionsanlagen herstellen, ohne dass der Administrator dies von Fall zu Fall genehmigt. Bei dieser Art von Cyberdefense-Anwendungen handelt es sich um traditionell getrennte Technologien, die verfeinert und miteinander verwoben werden, um patch-fähige Systeme zu schützen, während nur alle sechs Monate ein sogenanntes Pattern-Update erforderlich ist.

Absicherung nicht patch-fähiger Endpunkte

Die geeignete Methode zur vereinfachten Verwaltung und Verteidigung von Systemen mit fester Nutzung (Fix-Used) ist eine verblüffend einfache Lockdown-basierte Lösung, die das System mit einer Vertrauensliste (Trust List) absichert. Die Vertrauensliste kann das Aufspielen nicht zugelassener Anwendungen verbieten, Änderungen an Konfigurationen oder gesicherten Daten verhindern und USB-Geräte daran hindern, sich ohne Genehmigung des Administrators mit dem System zu verbinden. Diese Form der Sicherheit ist wenig aufwändig, da sie nicht mehr als 11% der Systemressourcen beansprucht, und sie verhindert Cyber-Vorfälle, ohne auf Pattern-Dateien oder andere traditionelle Antivirus-Maßnahmen angewiesen zu sein. Selbst wenn Malware bereits irgendwie auf der Anlage vorhanden ist, kann sie nicht auf dem Gerät ausgeführt werden, sodass nicht patch-fähige Systeme gesichert und mit hoher Integrität betriebsbereit sind.

Koordination einer umfassenden Endpunktsicherheit

Idealerweise werden die jeweiligen Sicherheitslösungen für gepatchte und nicht gepatchte Endpunkte von einer zentralen Endpoint Security Management-Konsole verwaltet, die in der Lage ist, auch eine große Anzahl von Implementierungen zu bewältigen. Mit zunehmender Anzahl von IT-Geräten in den ICS-Netzwerken wird die Organisation und Wartung von Anmeldedaten und Geräten so anspruchsvoll, dass es fast unmöglich ist, sie ohne unterstützende Technologien innerhalb des Zeitrahmens durchzuführen. Eine zentrale Verwaltungskonsole kann eine Account-basierte Überwachung für gesicherte Geräte bieten, und das Haupt-Dashboard ist maßgeschneidert für einen detaillierten Überblick über die Sicherheitslage. Es gibt einen umfassenden, konsolidierten Überblick über Produktionsanlagen, Alarme und Ereignisse. Der Zeitaufwand für die Wartung gesicherter Anlagen wird erheblich reduziert, ebenso wie das Potenzial für Alarmmüdigkeit. Alle Wartungsaufgaben, einschließlich der Anzeige von Protokollen, können über die jeweilige Cybersecurity-Lösung aus der Ferne (Remote) durchgeführt werden. Mit einer solchen zentral gesteuerten Sicherheitslösung können eine oder beide Arten des oben genannten Endpunktschutzes über eine einzige Managementkonsole optimiert und gewartet werden. Weitere Informationen finden Interessierte in dem Whitepaper ‚Safeguarding Endpoints with Maximized Operational Integrity‘.

Seiten: 1 2Auf einer Seite lesen

TXOne Networks
http://www.txone-networks.com

Das könnte Sie auch Interessieren

Bild: PSI Logistics GmbH
Bild: PSI Logistics GmbH
KI für den vernetzten Mehrwert

KI für den vernetzten Mehrwert

Unter dem Aspekt Industrieller Intelligenz erschließen moderne Softwaresysteme vielfältige Optionen für vorausschauende Analysen, belastbare Handlungsempfehlungen, optimierte Lagerhaltung und Reaktionsfähigkeit in Echtzeit. Der besondere Mehrwert wird dabei durch maximale Flexibilität bei der Einbindung modernster Technologien in eine vernetzte, vollumfängliche IT-Infrastruktur erzielt.

Bild: igus GmbH
Bild: igus GmbH
Kontaktlose Überwachung verhindert teure Anlagenstillstände

Kontaktlose Überwachung verhindert teure Anlagenstillstände

Die smarte Überwachung von Bus- und Datenleitungen von igus geht in die nächste Runde: In der aktuellen Generation prüfen i.Sense CF.D Überwachungssensoren den elektrischen Zustand von chainflex Leitungen in e-kettensystemen – kontaktlos und ohne Eingriff in die bestehende Konfektionierung. Dadurch kommt das Echtzeit-Monitoring ohne Opferadern aus und gestattet in Kombination mit dem neuen Auswertmodul i.Cee:plus II eine noch effizientere vorausschauende Wartung zum Schutz vor kostenintensiven Anlagenausfällen.

Bild: Siemens AG
Bild: Siemens AG
Anlagenverfügbarkeit ist planbar

Anlagenverfügbarkeit ist planbar

Mit bewährten Methoden wie Redundanz, Selektivität und präventiver Wartung lässt sich in der elektrischen Energieverteilung ein hoher Grad an Anlagenverfügbarkeit gewährleisten. Kosten und Aufwand sind dabei allerdings hoch. Die Digitalisierung eröffnet effiziente Alternativen, um Stillstände und dadurch bedingte Ausfallkosten zu vermeiden: Ein systematisches Condition Monitoring schafft die Voraussetzung – und sollte deshalb bereits Teil der Planung sein.

Bild: ArtiMinds Robotics GmbH
Bild: ArtiMinds Robotics GmbH
Strukturierte
Echtzeitanalyse

Strukturierte Echtzeitanalyse

Laut der Gesellschaft für Informatik sind digitale Zwillinge mehr als reine Daten. Sie bestehen aus Modellen der Objekte oder Prozesse, die sie repräsentieren. Darüber hinaus können sie aber auch Simulationen, Algorithmen und Services enthalten, die Eigenschaften oder Verhalten des jeweiligen Objekts oder Prozesses beschreiben und beeinflussen. Oft bieten sie auch ergänzende Dienste an. Der digitale Zwilling ist damit meist deutlich klüger als die Anlage oder der Prozess, den er abbildet.

Bild: ABB Motion Deutschland
Bild: ABB Motion Deutschland
Vorzeigeprojekt für Energieeffizienz

Vorzeigeprojekt für Energieeffizienz

Die Model-Gruppe, ein Verpackungshersteller mit Hauptsitz in der Schweiz, hat bei der Modernisierung einer zentralen Papiermaschine energieeffiziente Motoren und moderne Frequenzumrichter eingesetzt. Im Ergebnis sind nicht nur Produktivität und Zuverlässigkeit gestiegen. Auch der jährliche Energieverbrauch konnte um eine Größenordnung reduziert werden, die dem Verbrauch von 200 Schweizer Vierpersonen-Haushalten entspricht. Die erwartete Amortisationszeit liegt bei weniger als fünf Jahren.

Bedrohungen gegen industrielle Kontrollsysteme

Die Cybersecurity-Spezialisten von Kaspersky haben im ersten Halbjahr 2021 einen Anstieg der Angriffe auf industrielle Kontrollsysteme beobachtet. Weltweit war etwa jeder dritte Industrie-Computer betroffen. In Deutschland sank die Zahl solcher Angriffe hingegen leicht.

Robuste Zustandssensoren

Die Erfassung von Maschinenbetriebszuständen, wie Schwingungen und Drücke, sowie die Auswertung dieser Messdaten, ermöglichen die Erkennung von Unregelmäßigkeiten und entstehenden Schäden.

MainDays in Berlin

Zur 22. MainDays-Jahrestagung treffen sich am 23. und 24. November Verantwortliche aus Instandhaltung und technischem Service in Berlin.

BGHM verleiht Gütesiegel ‚Sicher mit System‘ an Cleantaxx

Eine hohe Wertstellung des Arbeitsschutzes, eine ganzheitliche systematische Betrachtungsweise sowie ein auf konsequente Umsetzung ausgerichteter Führungsstil: Das Langenhagener Unternehmen Cleantaxx erhält für sein Arbeitsschutzmanagementsystem das Gütesiegel ‚Sicher mit System‘ der Berufsgenossenschaft Holz und Metall (BGHM).

Wenn die Maschinen stillstehen

Eine Senseye-Umfrage unter großen Industrieunternehmen hat ergeben, dass große Werke 27 Stunden pro Monat aufgrund von Machinenausfällen verlieren und jede Stunde ungeplanten Stillstandes rund 532.000US$ (ca. 450.000€) kostet. Der Verlust wird auf 3,3 Millionen Produktionsstunden geschätzt. Das entspricht 864Mrd.US$ (ca. 730Mrd.€) pro Jahr bei den Fortune Global 500 Industrieunternehmen.