Sicherheit bis in den letzten Winkel des industriellen IoT

Moderne Sicherheitslösungen nutzen Analytik, um auch industrielle Anlagen innerhalb des industriellen IoTs überwachen zu können.

Illustration: Geralt Absmeier

IoT-Lösungen haben in den letzten Jahren nicht nur unser Zuhause erobert, auch in der Industrie kommen die smarten Geräte immer häufiger zum Einsatz. Das industrielle IoT (IIoT) bietet Unternehmen mannigfaltige Möglichkeiten und die Anwendungsfälle erstrecken sich über alle Branchen. Zu den häufigsten Szenarien für IIoT gehören beispielsweise vorausschauende Wartung, intelligente Messtechnik, Anlagenverwaltung und das Flottenmanagement. Da 5G noch höhere Zuverlässigkeit und Geschwindigkeit verspricht als vorherige Mobilfunkgenerationen, bieten vernetzte Geräte, Maschinen und Anlagen zukünftig sogar noch mehr Möglichkeiten. Das IIoT kann so verstärkt mobil eingesetzt werden und auch auf bisher schlecht angebundene Regionen erweitert werden.

Mit dieser Erweiterung der industriellen Netzwerke in die letzten erreichbaren Winkel vergrößert sich für Unternehmen jedoch auch die Angriffsfläche. Denn jedes Netzwerk ist nur so sicher wie das schwächste Glied in der Kette. Es überrascht daher nicht, dass sich Cyberbedrohungen zunehmend gegen industrielle Kontrollsysteme (ICS) richten. Sind diese Angriffe auf industrielle Anlagen erfolgreich, könnten sie nicht nur sensible Daten freigeben, sondern auch massive physische Schäden an Maschinen anrichten und die komplette Produktion von verarbeitenden Betrieben zum Stillstand bringen. Um der Gefahr vorzubeugen, dass Angreifer aus allen Teilen der Welt über das Internet Sabotage betreiben können, sind Unternehmen also gut beraten, der Sicherung ihrer IIoT-Umgebungen eine hohe Wichtigkeit beizumessen.

 

IT und OT müssen zusammenarbeiten

Traditionell arbeiten die Teams der IT und der Betriebstechnik (OT; Operational Technology) ohne größere Berührungspunkte nebeneinander her. Um potenzielle Schwachstellen zu finden, Sicherheitslücken zu schließen und so die zunehmenden Bedrohungen auf industrielle Netzwerke abzuwehren, müssen die für die Verwaltung und Sicherung von IT und OT zuständigen Mitarbeiter jedoch nun eng zusammenarbeiten. Auf diese Weise gewinnen die Teams das notwendige Verständnis für die Wechselbeziehungen zwischen IT und OT-Umgebungen, Unternehmensnetzwerken und dem breiteren industriellen Ökosystem selbst – das auch Lieferanten, Anbieter und Partner umfassen kann.

Bedenkt man die Komplexität der Sicherheit von OT-Lösungen an sich, und den Umstand, dass Sicherheitsfragen in IT und OT bisher weitgehend unabhängig voneinander gelöst wurden, ist diese neue Zusammenarbeit dieser Teams keine leichte Aufgabe. Bei der Zusammenarbeit gilt es auch veraltete Ansätze zur Absicherung von OT-Geräten auf den Prüfstand zu stellen, wie etwa das bisher weit verbreitet »Air Gapping«.

 

Air-Gapping: löchriger Schutz

Denn wenn es um den Schutz industrieller Steuerungssysteme geht, verwendeten viele Organisationen in der Vergangenheit den Ansatz, der als Air-Gapping oder Sicherheit durch Isolation bekannt ist. Durch Air-Gapping isolierte Computer besitzen keine Netzwerkschnittstellen, weder drahtgebunden noch drahtlos. Um Daten zwischen der Außenwelt und dem über Air-Gapping isolierten System zu bewegen, ist es also notwendig, Daten auf ein physisches Medium, wie etwa einen USB-Stick, zu schreiben und sie physisch zwischen Computern zu bewegen.

Air-Gapping ist zwar durchaus eine Sicherheitsmaßnahme, die viele Angriffsszenarien ausschließt, aber es verhindert erstens die Vorteile der Digitalisierung (zum Beispiel eine proaktive Meldung einer Maschine, dass sie ein Ersatzteil benötigt) – und zweitens bietet es, wenn es die einzige Maßnahme zur Absicherung ist, mitnichten einen absoluten Schutz: Der Stuxnet-Wurm war beispielsweise so konzipiert, dass er über einen infizierten USB-Stick in seine Zielumgebung eindrang.

Neben der kompromittierbaren Sicherheit schränkt der Ansatz Organisationen ein: Wer Daten auf Turnschuhen durch Produktionshallen trägt, kann Technologien wie beispielsweise Big Data, künstliche Intelligenz und vorausschauende Wartung nur sehr eingeschränkt nutzen. Kein Wunder also, dass der Trend vielmehr dahin geht, auch ältere, bisher isolierte OT-Systeme in modernen Architekturen zu vernetzen. Dies erfordert angesichts der langen Betriebsdauer industrieller Anlagen ohnehin einiges an Finesse. Diese Anlagen lassen sich so von Natur aus nur schwer in traditionelle IT-Umgebungen integrieren. Und gemeinsam mit der technischen Hürde der Integration muss man sich im Detail mit Angriffsszenarien beschäftigen um mögliche Einfalltore für Angreifer zu verschließen.

 

OT-Systeme sprengen den Rahmen gängiger IT-Sicherheit

Es gibt grundlegende Probleme bei der Absicherung von OT-Umgebungen mit traditionellen IT-Sicherheitslösungen: Einerseits basieren viele Lösungen darauf, Zugang auf die Geräte zu haben und zum Beispiel auf das Betriebssystem einen Software-Client zu installieren. Dies scheitert bei älteren Industriemaschinen oft am fehlenden oder veralteten Betriebssystem oder auch daran, dass es sich um ein geschlossenes, proprietäres System handelt. Andererseits gibt es IT-Sicherheitslösungen, welche OT-Geräte von außen schützen wollen – eine Art digitales Air Gapping, das nur ganz bestimmte Tunnel für die Kommunikation zulässt. Keiner der Ansätze ist auf die Diversität vernetzter OT entwickelt worden, genauso wenig wie die verwendeten Geräte für die Integration mit den für IT-Unternehmensnetzwerke konzipierten Sicherheitsüberwachungs- und Management-Tools vorgesehen waren.

Dieses Problem hat tiefgreifende Auswirkungen für Organisationen, denn sie haben somit einen toten Winkel in ihren Netzwerken in Form von OT-Systemen. Ohne einen umfassenden Überblick über alle potenziellen Risiken, Schwachstellen und potenziellen Infiltrationspunkte in einem Netzwerk ist wiederum die schnelle Erkennung von Bedrohungen und die Reaktionsfähigkeit nicht möglich. Der Ausweg aus diesem Dilemma besteht, einfach ausgedrückt, in einer exakten Beobachtung. Doch wie genau stellen es neue Sicherheitstechnologien an, auch IIoT- Geräte adäquat abzusichern?

 

UEBA: Das Verhalten überprüfen

OT-Geräte sind in der Regel so konzipiert, dass sie die einzelnen Arbeitsschritte ohne menschliches Zutun durchführen und sich relativ gut vorhersagbar auf eine bestimmte Art und Weise verhalten. Dies gilt auch für die Schnittstellen ins Netzwerk. Beispielsweise kommunizieren sie zu erwarteten Zeiten über bestimmte Ports mit bestimmten IP-Adressen und Geräten. Ein einziges OT-Gerät kann Tausende Logdaten pro Sekunde generieren. Es geht also letztlich vor allem darum, die vorhandenen Logs zur Analyse des Verhaltens des Geräts zu nutzen. SIEM-Lösungen (Security Information and Event Management) können diese Logdaten einsammeln und für die Überwachung der Geräte und Forensik zugänglich machen.

Älteren SIEM-Lösungen fehlte noch die notwendige Technologie, um die große Menge an Logdaten auch zu analysieren. Um Kompromissindikatoren aufzudecken, müssten Mitarbeiter der IT-Sicherheit oft Tage damit verbringen, sich manuell durch schwer verständliche Daten durchzuarbeiten. SIEM-Lösungen der neuesten Generation setzen auch für die Analyse von klassischen Endpoints und User-Accounts auf eine hochgradig automatisierte Verhaltensanalyse. Diese »User Entity Behaviour Analytics« (UEBA) vereinfacht auch die Überwachung der Sicherheit von IIoT-Geräten massiv. Mithilfe von Analysen zur Modellierung eines umfassenden normalen Verhaltensprofils aller Benutzer und Entitäten kann eine UEBA-Lösung jede Aktivität erkennen, die von der Baseline abweicht. Die Logs der Kommunikationen der OT-Geräte können so dank eines modernen SIEM zur umfassenden und einheitlichen Absicherung auch dieser schwer zu überwachenden Systeme genutzt werden.

 

Sicherheit bis in den letzten Winkel

Fazit: Die Hürden, vernetzte OT mit einer umfassenden Sicherheitsstrategie abzusichern, sind fraglos hoch. Um IIoT-Umgebungen sinnvoll absichern zu können, müssen OT- und IT-Teams zusammenfinden, die Fallstricke veralteter, punktueller Ansätze wie Air-Gapping vermeiden und schlussendlich eine integrierte Lösung finden, die die Integrität des Unternehmens auch bis in die letzten Winkel gewährleistet. Um die unterschiedlichsten OT-Lösungen in Echtzeit überwachen zu können, können SOC-Teams fortschrittliche SIEM-Lösung der neuesten Generation nutzen. Diese schaffen mit Verhaltensanalysen unternehmensweit volle Transparenz aller Nutzer und Entitäten im Netzwerk. So können Bedrohungen auch auf alle IIoT-Geräte im Netzwerk schnell und zuverlässig erkannt werden, inklusive der sonst schwer erkennbaren lateralen Bewegungen und Zero-Day-Exploits.

Egon Kando, Area Vice President Of Sales Central, Southern and Eastern Europe bei Exabeam

Egon Kando ist Area Vice President Of Sales Central, Southern and Eastern Europe bei Exabeam. Der diplomierte Ingenieur ist seit über 18 Jahren im IT-Security Markt tätig und begann seine Karriere einst bei der BinTec AG in Nürnberg. Im Verlauf seiner Karriere war der erfahrene IT-Spezialist in verschiedenen Rollen bei Internet Security Systems, später IBM ISS, SonicWALL und Imperva beschäftigt.

 

 

Das Advanced Analytics Dashbard in Exabeam kann auch industrielle Anlagen in seine Lösung integrieren und damit gegen eventuelle Angriffe absichern.

 

82 Artikel zu „IIoT Industrie 4.0“

Industrielle Steuerungssysteme im Visier

  Spezielle Angriffswerkzeuge, die öffentlich zugänglich sind und von Hackern verwendet werden, um industrielle Steuerungssysteme (Industrial Control Systems, ICS) ins Visier zu nehmen, vermehren sich weiter ungebremst. Hinter diesen ICS-spezifischen Werkzeugen stecken Hardware und Software, die entweder Schwächen im Steuerungssystem ausnutzen oder so mit den Maschinen interagieren können, dass diese von den Akteuren für Einbrüche…

Industrielle IT-Sicherheit durch Home Office besonders gefährdet

Durch den vermehrten Einsatz von Home Office erhalten Cyberkriminelle erleichterten Zugang zum Unternehmensnetz. Störungen in Produktionen werden während und nach Corona-Krise zunehmen. Verantwortliche der IT/OT-Sicherheit müssen Strategie zur lückenlosen Gefahrenerkennung umsetzen. Der deutsche Cyber-Sicherheitsdienstleister Rhebo warnt vor den ansteigenden Gefahren des Home Office während der Corona-Krise mit negativen Folgen für die Cybersicherheit von Industrieunternehmen. Durch…

Studie: Fünf praxisorientierte Handlungsempfehlungen für mehr Innovation in Industrieunternehmen

Wie lässt sich der digitale Wandel erfolgreich realisieren?   Über 200 Industrieunternehmen aus Deutschland und der Schweiz wurden zu Herausforderungen im Zuge der digitalen Transformation befragt. Und das mit überraschenden Ergebnissen: Die von Dassault Systèmes gesponserte IDC-Studie mit dem Titel »Industrieunternehmen auf dem Weg in das datenbasierte Tagesgeschäft« zeigt, dass viele Unternehmen noch Unterstützung benötigen,…

Cybersecurity im Kontext von Industrie 4.0: Herausforderungen und Lösungen der Cloud- und IoT-Sicherheit

In der vernetzten Industrie 4.0 wird Cloud-Sicherheit zum Rückgrat des Internets der Dinge. Cloud Computing und das Internet der Dinge sind zwei Technologien, die zu Industrie 4.0 gehören. Martin Schauf, Senior Manager Systems Engineering bei Palo Alto Networks, erörtert die Herausforderungen bei der Sicherung von Cloud und IoT, wenn es darum geht, die Umstellung auf…

Field Service Management 2020: Von CXM über IIoT bis hin zu KI

  Maschinen und Produktionsanlagen sind zunehmend vernetzt, um eng getaktete und komplex organisierte Lieferketten am Laufen zu halten. Ein Ausfall einer Maschine kann schnell den gesamten Prozess zum Erliegen bringen und Millionenkosten verursachen. Daher muss das Field Service Management in der Lage sein, schnell und flexibel auf mögliche Ausfälle zu reagieren. Moderne Kommunikationstechnologien ermöglichen einen…

Predictive Maintenance: Den Lebenszyklus von Industriebatterien im Fuhrpark intelligent verlängern

Für die Industrie sind zuverlässig funktionierende Transportfahrzeuge in der Intralogistik die Voraussetzung für wirtschaftliches Arbeiten. Da immer mehr Software, Elektronik und damit auch Batterien in den Geräte- und Maschinenpark Einzug halten, steigt der Aufwand für Wartung, Reparatur und Management der Batterien. Ein intelligentes Batteriemanagement kann dabei helfen, die Kosten und Ausfallzeiten zu verringern.   Intelligente…

Einfach intelligenter produzieren: Was eine Plattform für die Industrie 4.0 können muss

Megatrend »Plattformisierung in der Cloud« ergreift auch das industrielle Internet der Dinge (IIoT). Vom geschlossenen IT-Silo zum flexibel erweiterbaren IT-Fertighaus für die Smart Factory.   Seit dem Jahrtausendwechsel erleben wir einen atemberaubenden Siegeszug: Im sogenannten Internet of Things (IoT) werden Dinge zu Daten, alles wird Algorithmus. Einer der Megatrends in dieser digitalen Revolution: die »Plattformisierung«…

Gravierende Sicherheitsrisiken bei vernetzten Industrieanlagen

Schwachstellen in Funkfernsteuerungen haben schwerwiegende Auswirkungen auf die Sicherheit. Ein neuer Forschungsbericht deckt schwere Sicherheitslücken bei industriellen Maschinen auf. Anlagen wie Kräne, die mittels Funkfernsteuerungen bedient werden, sind vor potenziellen Angriffen wenig bis gar nicht geschützt. Damit stellen sie ein hohes Sicherheitsrisiko für Betreiber und ihre Mitarbeiter dar.   Trend Micro veröffentlichte einen neuen Forschungsbericht,…

IT-Security für Industrie 4.0 – Ganzheitlicher Ansatz für mehr Sicherheit

Industrie 4.0 wird in deutschen Unternehmen immer mehr zur Realität. Voraussetzung für den dauerhaften Erfolg ist das Vertrauen aller Partner in die zunehmende industrielle Vernetzung. Das Thema IT-Security avanciert damit zum Schlüsselfaktor für die Digitalisierung. Welche Aspekte sind zu beachten, um Maschinen und Daten vor Angreifern zu schützen?

Brücke zwischen Unternehmens-IT und Industrie 4.0

NCP Enterprise Management Server verbindet Industrie 4.0-Komponenten und klassisches Remote Access VPN. Mit der neuen Version des NCP Enterprise Management Server verwalten Unternehmen alle Endpunkte mit einem einzigen Software-System. Unabhängig davon, ob es sich um das NCP IIoT Gateway und die dazugehörigen IIoT-Clients in einer Industrie 4.0 Umgebung handelt oder um das klassische VPN Gateway…

Industrie 4.0 in der Praxis: Wer suchet, muss auch finden können

  Wie fertigende Unternehmen ihre Fehlerquote deutlich senken. Folge 3: Track & Trace – die optimale Rückverfolgbarkeit.   Es klingt ganz einfach: Industrie 4.0 benötigt Technologie 4.0. Doch was genau zeichnet eine moderne Shop-Floor-Lösung aus? Auf welche Punkte müssen Unternehmen achten, wenn sie den Sprung in das Zeitalter des »Industrial Internet of Things« (IIoT), wie…

Cybersicherheit Top-Thema bei Industrie 4.0

Mangelnde IT-Sicherheit ist eine der größten Hemmnisse für Industrie 4.0. So lautet das Ergebnis der Studie »Industrie 4.0 2017«, die das Medienunternehmen IDG gemeinsam mit Rohde & Schwarz Cybersecurity auf der Hannover Messe vorgestellt hat. Die befragten Unternehmen fürchten am meisten Hacker- und sogenannte DDoS-Angriffe, bei denen eine Vielzahl Geräte für einen Angriff zusammengeschlossen wird.…

Cybersicherheit für Produktionsprozesse: Sicherheit im industriellen »Internet of Things«

Das »Internet of Things« (IoT) ermöglicht der produzierenden Industrie einen riesigen Innovationssprung. Soll IoT ein Erfolg werden, müssen Cyberangriffe und Netzwerkprobleme allerdings rechtzeitig erkannt und konsequent abgeblockt werden – und zwar ohne, dass sich die Produktionsprozesse dadurch verzögern. Benötigt werden dafür speziell auf die Industrie ausgerichtete IT-Sicherheitslösungen. Im Zeitalter des IoT werden Maschinen, Werkzeuge und…

Anforderungen an industrielle Steuernetze in automatisierten Produktionen für 2017

Die Industrie erwartet laut dem »Industrial Analytics 2016/2017 Report« neben Cybersicherheit insbesondere Lösungen zur Sicherstellung der Produktion und Steigerung der Umsätze [1]. Die Themen »Digitale Transparenz in Echtzeit« und »Integration der Steuernetzkommunikation in Planungssysteme und Qualitätssicherung« sind treibende Herausforderungen der Industrie 4.0. Grundlegende Meilensteine und Voraussetzungen für automatisierte Produktionsumgebungen identifiziert. In der Diskussion um Industrie…

Führende Hersteller einigen sich auf einheitliches Protokoll für die Kommunikation im IIoT

Fehlende Interoperabilität zwischen Geräten verschiedener Hersteller ist die größte Hürde für die Vernetzung von allem mit allem, überall und jederzeit. Unternehmen sind so häufig in proprietären Systemen gefangen und können nicht die gesamten Vorteile von Industrie 4.0 für sich nutzen. Im Rahmen der SPS IPC Drives in Nürnberg verständigten sich daher ABB, Bosch Rexroth, B&R,…

Industrie-4.0-Lösungen für hochsichere Maschinenkommunikation

Zentral verwaltbare Secure-Communications-Komponenten für  Industrie 4.0. NCP entwickelt für verschiedene Industrie 4.0 bzw. Industrial Internet of Things (IIoT)-Szenarien Software-Komponenten für den sicheren Datenaustausch. Die NCP Komponenten an verschiedenen Stellen der Infrastruktur gewährleisten die Kontrolle und sichere Datenverschlüsselung. Die Lösungen umfassen ein IIoT Remote Gateway innerhalb des Produktionsnetzes, beispielsweise auf einer Anlage, Maschine oder einem System…

Zukunftsfähigkeit: Unternehmen brauchen eine flexible IT-Plattform für die Fertigung

Industrie 4.0: Aller Anfang ist einfach mit einer schlüsselfertigen, offenen IT-Plattform. Analyse, Feinplanung, Rückverfolgung – mit vorinstallierte MES Apps schnell profitieren. Warum Alexa, Cortana & Co. jetzt auch Maschinen verstehen.   Die Hannover Messe 2019 hat es gezeigt: Fertigende Unternehmen wünschen heute eine IT-Lösung, die sicherstellt, dass sie auch in Zeiten des industriellen Internets der…

Remote Work: Digitale Nähe trotz räumlicher Distanz

Remote Work braucht mehr als eine moderne IT-Infrastruktur und digitale Collaboration-Tools. Nicht erst seit Covid-19 ist Remote Work für immer mehr Unternehmen ein viel diskutiertes Thema. Vom Home Office unterscheidet sich Remote Work nur dadurch, dass Remote Worker von jedem beliebigen Ort aus arbeiten, ein Internetzugang vorausgesetzt. Beide Arbeitsformen basieren aber auf der Überzeugung, dass…