Sicherheitsfokus von Standard IT vs.
Industrielle Steuerungssysteme
Industrielle Steuerungssysteme sind ein integraler Bestandteil von kritischen Infrastrukturen die den Betrieb in wichtigen Sektoren wie Strom, Öl und Gas, Wasser, Transport und Chemie sowie darüber hinaus, erleichtern. Die zunehmende Problematik mit der Cybersicherheit und ihren Auswirkungen auf industrielle Steuerungssysteme haben einige grundlegende Risiken für kritische Infrastrukturen hervorgebracht. Um Cybersicherheits-Probleme für industrielle Steuerungssysteme anzugehen, ist ein klares Verständnis der Sicherheitsanforderungen und der spezifischen defensiven Gegenmaßnahmen erforderlich. Ein ganzheitlicher Ansatz, der spezifische Gegenmaßnahmen zur Schaffung einer aggregierten Sicherheitspolitik verwendet, kann dazu beitragen, Cyber-Bedrohungen und Schwachstellen, die ein industrielles Steuerungssystem betreffen, zu mitigieren. Dieser Ansatz, der oft als „Defense-in-Depth“ bezeichnet wird, sollte auf industrielle Steuerungssysteme angewendet werden, um einen flexiblen und verwendbaren Rahmen für die Verbesserung der Cyber-Sicherheit zu bieten.
Bedenken hinsichtlich der Cybersicherheit und der Steuerungssysteme sind sowohl mit der Legacy-Natur einiger Systeme, als auch mit dem zunehmenden Trend verbunden, industrielle Steuerungssysteme mit anderen Netzwerken zu verbinden. Diese Bedenken führen zu einer Reihe von identifizierten Schwachstellen und neuen Kategorien von Bedrohungen, die es bisher im Bereich der industriellen Steuerungssysteme gegeben hat. Viele der Legacy-Systeme haben oftmals keine geeigneten Sicherheitsfunktionalitäten, die gegen moderne Bedrohungen helfen könnten. Die erhöhten Anforderungen an die Verfügbarkeit kann somit nur durch Verwendung von modernen Cyber-Security-Lösungen erreicht werden. Eine Verbindung der industriellen Steuerungssysteme zu einem Firmen-, Lieferanten- oder Peer-Netzwerk kann diese Problematik zusätzlich verschärfen.
Um beispielweise den unterschiedlichen IT-Sicherheitsfokus der grundsätzlichen Informationstechnologie, mit denen von industriellen Steuerungssystemen zu verdeutlichen, dient folgende Übersicht:
Sicherheitsfokus von Standard IT vs. Industrielle Steuerungssysteme
Beispielhafte Sicherheitsthemen |
Informationstechnologie (IT) |
Industrielle |
Anti-Malware |
Weitverbreitet; leicht implementiert und aktualisiert |
Kann aufgrund der Auswirkungen auf die ICS sehr schwierig sein |
Patchmanagement |
Leicht zu definieren; unternehmensweit ferngesteuert und automatisiert |
Sehr lange Laufzeit bis zur erfolgreichen Patchinstallation; OEM-spezifisch; kann die Leistung beeinträchtigen |
Lebensdauer – technischer Support (Outsourcing) |
2 – 3 Jahre; mehrere Anbieter; ständig verfügbare Upgrades |
10 – 20 Jahre; gleicher Anbieter |
Cybersicherheitstests und Audits (Methoden) |
Nutzung moderner Methoden |
Tests müssen auf das System abgestimmt werden; moderne Methoden für ICS ungeeignet |
Change Management |
Regelmäßig und geplant, ausgerichtet auf Mindestnutzungszeiten |
Strategisch geplant, kein trivialer Prozess aufgrund von Auswirkungen |
Klassifizierung der Assets |
Häufige Praxis und jährlich durchgeführt; Ergebnisse führen zu Cyber-Security Ausgaben |
Nur durchgeführt, wenn verpflichtend; bei kritischen Assets ist der Schutz mit Budgetkosten verbunden |
Incident Response & Forensik |
Leicht entwickelt und eingesetzt; einige regulatorische Anforderungen; eingebettet in Technologie |
Selten über Systemwiederaufnahmeaktivitäten hinaus; keine Forensik jenseits der Vorfallbeseitung |
Physische und umgebungsbezogene Sicherheit |
Schlecht (Office Systeme) bis ausgezeichnet (kritische betriebliche Systeme) |
Meist ausgezeichnet (Betriebszentren, Wachen, Tore, Bewaffnung) |
Sichere Systementwicklung |
Integraler Teil des Entwicklungsprozesses |
In der Regel kein integraler Bestandteil der Systementwicklung |
Compliance |
Begrenzte Regulierungsaufsicht |
Spezifische Regulierungslenkung (einige Sektoren)
|
Steuerungsnetze entwickelten sich in den letzten Jahren oft von autarken Systemumgebungen zu vernetzten Netzwerken, die mit den IT-Umgebungen der Unternehmen koexistieren und somit Sicherheitsbedrohungen und Sicherheitslücken aufweisen. Kritische Cyber-Sicherheitsprobleme, die in den industriellen Steuerungssystemen adressiert werden müssen, sind viele, aber einige der dringlichsten Fragen sind:
- Backdoors und „Löcher“ (absichtlich oder nicht) in Netzwerkperimetern
- Geräte mit wenig oder keinen Sicherheitsfeatures (Modems, Legacy-Steuerungssysteme, u.s.w.)
- Angriffe auf Feldgeräte
- Datenbankangriffe
- Kommunikations-Hijacking und MitM-Angriffe (man-in-the-middle)
- Ungenügendes oder nicht vorhandenes Patchen von Soft- und Firmware
- Unsichere Coding-Techniken
- Ungenügende Cybersicherheits-Verfahren für internes und externes Personal
- Fehlende spezifische mitigierende Technologien für Steuerungssysteme
Das Verständnis von Schwachstellen und den damit verbundenen Angriffsvektoren, um sie auszunutzen, ist entscheidend für den Aufbau effektiver Sicherheitsstrategien.
Hier anhand eines Beispiels:
[video_gallery]
Mögliche Schadensfolgen sind vielseitig und durchaus als äußerst kritisch zu bewerten:
- Verlust der Verfügbarkeit des Steuerungssystems → Produktionseinbußen
- Datenabfluss à Verlust von Know-How, Kundendaten, Produktionsdaten
- Verursachen von physischen Schäden → Anlagendefekte, Personenschäden
- Auslösen von Safety-Prozeduren oder Beeinträchtigung von Safety-Systemen → Funktionsstörungen und -beeinträchtigungen
- Minderung der Qualität und Quantität → Erzeugnisse
Hinweis
Seien bisher durch Cyberangriffe allenfalls Daten gefährdet worden, geht es nun darum, dass Menschen geschädigt oder verletzt werden könnten bzw. das gesellschaftliche
Allgemeinwohl beeinträchtigt werden kann.