IT-Sicherheit in Steuerungsanlagen

Durch den Vormarsch von Digitalisierung und den Einsatz herkömmlicher IT-Technik in Prozessleit- und steuerungstechnischen Systemen in industriellen und leittechnischen Anlagen, bedarf es auch der Berücksichtigung von IT-Sicherheitsanforderungen gemäß des Schutzbedarfs in den entsprechenden Anlagen

Sicherheitsfokus von Standard IT vs.
Industrielle Steuerungssysteme

Industrielle Steuerungssysteme sind ein integraler Bestandteil von kritischen Infrastrukturen die den Betrieb in wichtigen Sektoren wie Strom, Öl und Gas, Wasser, Transport und Chemie sowie darüber hinaus, erleichtern. Die zunehmende Problematik mit der Cybersicherheit und ihren Auswirkungen auf industrielle Steuerungssysteme haben einige grundlegende Risiken für kritische Infrastrukturen hervorgebracht. Um Cybersicherheits-Probleme für industrielle Steuerungssysteme anzugehen, ist ein klares Verständnis der Sicherheitsanforderungen und der spezifischen defensiven Gegenmaßnahmen erforderlich. Ein ganzheitlicher Ansatz, der spezifische Gegenmaßnahmen zur Schaffung einer aggregierten Sicherheitspolitik verwendet, kann dazu beitragen, Cyber-Bedrohungen und Schwachstellen, die ein industrielles Steuerungssystem betreffen, zu mitigieren. Dieser Ansatz, der oft als „Defense-in-Depth“ bezeichnet wird, sollte auf industrielle Steuerungssysteme angewendet werden, um einen flexiblen und verwendbaren Rahmen für die Verbesserung der Cyber-Sicherheit zu bieten.

Bedenken hinsichtlich der Cybersicherheit und der Steuerungssysteme sind sowohl mit der Legacy-Natur einiger Systeme, als auch mit dem zunehmenden Trend verbunden, industrielle Steuerungssysteme mit anderen Netzwerken zu verbinden. Diese Bedenken führen zu einer Reihe von identifizierten Schwachstellen und neuen Kategorien von Bedrohungen, die es bisher im Bereich der industriellen Steuerungssysteme gegeben hat. Viele der Legacy-Systeme haben oftmals keine geeigneten Sicherheitsfunktionalitäten, die gegen moderne Bedrohungen helfen könnten. Die erhöhten Anforderungen an die Verfügbarkeit kann somit nur durch Verwendung von modernen Cyber-Security-Lösungen erreicht werden. Eine Verbindung der industriellen Steuerungssysteme zu einem Firmen-, Lieferanten- oder Peer-Netzwerk kann diese Problematik zusätzlich verschärfen.

Um beispielweise den unterschiedlichen IT-Sicherheitsfokus der grundsätzlichen Informationstechnologie, mit denen von industriellen Steuerungssystemen zu verdeutlichen, dient folgende Übersicht:

Sicherheitsfokus von Standard IT vs. Industrielle Steuerungssysteme

Beispielhafte Sicherheitsthemen

Informationstechnologie (IT)

Industrielle
Steuerungssysteme (ICS)

Anti-Malware

Weitverbreitet; leicht implementiert und aktualisiert

Kann aufgrund der Auswirkungen auf die ICS sehr schwierig sein

Patchmanagement

Leicht zu definieren; unternehmensweit ferngesteuert und automatisiert

Sehr lange Laufzeit bis zur erfolgreichen Patchinstallation; OEM-spezifisch; kann die Leistung beeinträchtigen

Lebensdauer – technischer Support (Outsourcing)

2 – 3 Jahre; mehrere Anbieter; ständig verfügbare Upgrades

10 – 20 Jahre; gleicher Anbieter

Cybersicherheitstests und Audits (Methoden)

Nutzung moderner Methoden

Tests müssen auf das System abgestimmt werden; moderne Methoden für ICS ungeeignet

Change Management

Regelmäßig und geplant, ausgerichtet auf Mindestnutzungszeiten

Strategisch geplant, kein trivialer Prozess aufgrund von Auswirkungen

Klassifizierung der Assets

Häufige Praxis und jährlich durchgeführt; Ergebnisse führen zu Cyber-Security Ausgaben

Nur durchgeführt, wenn verpflichtend; bei kritischen Assets ist der Schutz mit Budgetkosten verbunden

Incident Response & Forensik

Leicht entwickelt und eingesetzt; einige regulatorische Anforderungen; eingebettet in Technologie

Selten über Systemwiederaufnahmeaktivitäten hinaus; keine Forensik jenseits der Vorfallbeseitung

Physische und umgebungsbezogene Sicherheit

Schlecht (Office Systeme) bis ausgezeichnet (kritische betriebliche Systeme)

Meist ausgezeichnet (Betriebszentren, Wachen, Tore, Bewaffnung)

Sichere Systementwicklung

Integraler Teil des Entwicklungsprozesses

In der Regel kein integraler Bestandteil der Systementwicklung

Compliance

Begrenzte Regulierungsaufsicht

Spezifische Regulierungslenkung (einige Sektoren)

 

Steuerungsnetze entwickelten sich in den letzten Jahren oft von autarken Systemumgebungen zu vernetzten Netzwerken, die mit den IT-Umgebungen der Unternehmen koexistieren und somit Sicherheitsbedrohungen und Sicherheitslücken aufweisen. Kritische Cyber-Sicherheitsprobleme, die in den industriellen Steuerungssystemen adressiert werden müssen, sind viele, aber einige der dringlichsten Fragen sind:

  • Backdoors und „Löcher“ (absichtlich oder nicht) in Netzwerkperimetern
  • Geräte mit wenig oder keinen Sicherheitsfeatures (Modems, Legacy-Steuerungssysteme, u.s.w.)
  • Angriffe auf Feldgeräte
  • Datenbankangriffe
  • Kommunikations-Hijacking und MitM-Angriffe (man-in-the-middle)
  • Ungenügendes oder nicht vorhandenes Patchen von Soft- und Firmware
  • Unsichere Coding-Techniken
  • Ungenügende Cybersicherheits-Verfahren für internes und externes Personal
  • Fehlende spezifische mitigierende Technologien für Steuerungssysteme

Das Verständnis von Schwachstellen und den damit verbundenen Angriffsvektoren, um sie auszunutzen, ist entscheidend für den Aufbau effektiver Sicherheitsstrategien.

Hier anhand eines Beispiels:

 

Mögliche Schadensfolgen sind vielseitig und durchaus als äußerst kritisch zu bewerten:

  • Verlust der Verfügbarkeit des Steuerungssystems → Produktionseinbußen
  • Datenabfluss à Verlust von Know-How, Kundendaten, Produktionsdaten
  • Verursachen von physischen Schäden → Anlagendefekte, Personenschäden
  • Auslösen von Safety-Prozeduren oder Beeinträchtigung von Safety-Systemen → Funktionsstörungen und -beeinträchtigungen
  • Minderung der Qualität und Quantität → Erzeugnisse

 

Hinweis

Seien bisher durch Cyberangriffe allenfalls Daten gefährdet worden, geht es nun darum, dass Menschen geschädigt oder verletzt werden könnten bzw. das gesellschaftliche
Allgemeinwohl beeinträchtigt werden kann.