Suchen

Security

Best Practices für mehr Cybersecurity in der Fertigung

| Autor/ Redakteur: Brian Fox* / Marlene Mahlo

Fertigungsumgebungen sind aktuell besonders schnellen Veränderungen unterworfen. Allerdings haben die mit der Digitalisierung verbundenen Technologien die Angriffsfläche für Cyberbedrohungen stark vergrößert und die betrieblichen Prozesse anfällig gemacht.

Firmen zum Thema

Der IBM X-Force Threat Intelligence Index 2018 stuft die Fertigung als die am zweitstärksten von Cyber-security-Vorfällen und Angriffen betroffene Branche ein.
Der IBM X-Force Threat Intelligence Index 2018 stuft die Fertigung als die am zweitstärksten von Cyber-security-Vorfällen und Angriffen betroffene Branche ein.
(Bild: gemeinfrei / Pixabay)

Vernetzte, aber nicht ausreichend sichere Geräte, komplexe Lieferketten, wertvolles geistiges Eigentum und oftmals nicht ausreichende Kompetenzen im Bereich Cybersecurity haben die Branche angreifbar gemacht.

Zahlreiche Attacken haben sich bisher in erster Linie auf kritische Infrastrukturen konzentriert. Auch das hat dazu beigetragen, dass Industriebetriebe sich mit ihren Systemen eher auf der sicheren Seite wähnten. Gerade in jüngster Zeit hat sich allerdings das Blatt gewendet und sowohl nationalstaatlich subventionierte Hacker als auch kriminelle Akteure haben ihr Augenmerk auf die fertigende Industrie gelenkt.

Der erst vor kurzem veröffentlichte IBM X-Force Threat Intelligence Index stuft die Fertigung als die von Cybervorfällen und Angriffen als am zweitstärksten betroffene Branche ein. Laut Verizon Data Breach Investigations Report 2019 machen vorsätzliche, externe Angriffe auf die Fertigung 70 % aller gemeldeten Verstöße aus.

Neue Richtlinien wie das NIST Cybersecurity Framework für die verarbeitende Industrie und IEC 62443 sollen mehr betriebliche Transparenz und angemessene Cybersicherheit schaffen und so für mehr Resilienz in der Branche sorgen.

OT-Cybersecurity-Vorfälle verursachen steigende Kosten

Wie verwundbar die Branche tatsächlich ist, wurde vielen Betrieben erst nach dem NotPetya Malware-Angriff von 2017 bewusst. Ein Angriff, der weltweit Schäden in Höhe von 10 Milliarden US-Dollar verursachte. Produktionsstätten und Anlagen auf der ganzen Welt meldeten Schäden bei Fertigungs- und Bestellsystemen, IT-Netzwerken und innerhalb der gesamten Lieferkette. Die Reckitt Benckiser Group beispielsweise, ein britisches Konsumgüterunternehmen, hat aufgrund von NotPetya Verluste von 117 Millionen US-Dollar hinnehmen müssen, was rund 1 % des Jahresumsatzes entspricht.

Zunehmende Schwachstellen im Netzwerk und die wachsende Zahl sogenannter Threat Actors sind eine riskante Kombination. Allerdings haben wir inzwischen einen Punkt erreicht, an dem Führungskräfte IT- und OT-Sicherheit hohe Priorität einräumen. Hersteller ergreifen proaktiv Maßnahmen, um Fertigungslinien zu schützen und die betriebliche Resilienz insgesamt zu erhöhen. Daran arbeiten zusätzlich Regierungsbehörden und Sicherheitsexperten aus unterschiedlichen Bereichen.

Es gibt zwei wesentliche Schritte, die für mehr Anlagensicherheit sorgen:

Schritt eins: Regelwerk für Cybersecurity einführen

Unabhängig von der aktuellen Sicherheitslage schafft ein Regelwerk für Cybersecurity mehr Transparenz und die Anwendung von Best Practices sorgt für besseren Schutz anfälliger Automatisierungssysteme. Solche Frameworks geben Industriebetrieben Richtlinien an die Hand um Cyberrisiken fabrikweit zu senken.

Die zwei bekanntesten Standards:

NIST Cybersecurity Framework Manufacturing Profile: Das NIST-Framework (National Institute of Standards and Technology) fungiert als Planungshilfe, um die aktuelle Sicherheitslage im Rahmen der bestehenden Möglichkeiten zu verbessern. Gleichzeitig dient das Rahmenwerk dazu, Risiken innerhalb industrieller Umgebungen besser zu managen. Und NIST dient als Standardansatz, um einen fortlaufenden Cybersicherheitsplan zu konzipieren und umzusetzen.

IEC 62443: Die IEC 62433 bietet ein Framework, um Sicherheitslücken in industriellen Automatisierungs- und Steuerungssystemen aufzudecken und zu beheben. Hier werden technische Standards für die in industriellen Steuerungssystemen verwendeten Komponenten umrissen wie beispielsweise Embedded Systeme, Netzwerkressourcen und Software.

Derzeit orientieren Hersteller sich noch freiwillig an diesem Regelwerk. Allerdings nimmt nicht nur die Zahl der Sicherheitsvorfälle zu. Es zeigen sich zudem deutliche Mängel bei der Cybersicherheit. Solchen Entwicklungen folgt meist der Ruf nach Regulierung.

Schritt zwei: Sicherheitsrichtlinien in Best Practices übersetzen

Hat sich ein Hersteller für ein Security Framework entschieden, besteht der nächste Schritt darin, es in die Praxis umzusetzen. Das gilt gleichermaßen für die Auswahl der Prozesse wie der Technologien.

Vier grundlegende Punkte sollten Industrieunternehmen berücksichtigen:

1. Moderne Technologie nutzen.

ICS-Lösungen für betriebliche Transparenz und Cybersecurity helfen Sicherheitsrichtlinien umzusetzen. Im Idealfall verfügen solche Lösungen über Kernfunktionen, um viele der NIST-Richtlinien beim Aufbau von Anlagenresilienz umzusetzen, wie:

  • Netzwerk-Visualisierung
  • Bestandsaufnahme/Inventarisierung
  • Netzwerk- und ICS-Überwachung
  • Bedrohungs- und Gefahrenerkennung
  • Forensische Analysen und Erkenntnisse zur Fehlerbehebung
  • IT/ OT-Integration

2. Eine genaue Bestandsaufnahme/Inventarisierung aller Systeme.

Ohne präzise Betriebssichtbarkeit keine Sicherheit. Diese Transparenz zu schaffen ist leichter gesagt als getan. Die meisten Netzwerke dehnen sich im Laufe der Zeit aus, sie wachsen und legen an Komplexität zu. Betriebe brauchen eine genaue Bestandsaufnahme aller Systeme. Welche Systeme es gibt, wo genau sich diese Systeme befinden und welche Systeme wie kommunizieren.

Letztendlich hilft das, Schwachstellen zu verstehen und die betreffenden Systeme besser zu schützen. Aufgrund dieser Informationen ist es dann möglich das Netzwerk richtig zu segmentieren (siehe Punkt 3). Und so auch an dieser Stelle für mehr Sicherheit zu sorgen.

3. Netzwerksegmentierung durchsetzen.

Die meisten Unternehmen haben robuste Firewall-Systeme am Perimeter eingerichtet, um eingehenden Datenverkehr zu überwachen und potenzielle Datenschutzverletzungen zu erkennen. Durchbricht ein Threat Actor aber die Firewall bieten komplexe und miteinander verbundene Netze ideale Bedingungen für ein rasches Ausbreiten des Angreifers im Netzwerk. Durch die Segmentierung eines Netzwerks in Zonen lassen sich Bedrohungen eingrenzen und Probleme schneller eindämmen. Es fällt zudem leichter, Anomalien oder verdächtiges Verhalten zu überwachen, zu erkennen und den Zugriff einzelner User auf bestimmte Bereiche zu kontrollieren.

4. Awareness- und Schulungsprogramme für Mitarbeiter implementieren.

Einer kürzlich durchgeführten SANS-Umfrage zufolge hat sich die Art und Weise geändert, in der Unternehmen die Netzwerk-Visualisierung gewährleisten und Cyberbedrohungen aufdecken. Nur wenige Unternehmen lagern diese Aufgaben an externe Sicherheitsberater aus. Stattdessen übernehmen interne Teams die Verantwortung, auf Schwachstellen hinzuweisen. Das erfordert zwingend zusätzliche Cybersicherheitsschulungen und Trainings für OT-, IT- und gemischte IT/OT-Teams, aber auch ein höheres Maß an Engagement seitens der Unternehmensführung.

Der Weg zur betrieblichen Resilienz: ICS-Visualisierung und Cybersecurity

Wenn Hersteller die digitale Transformation nutzen, um die betriebliche Effizienz zu steigern, stehen sie vor weiteren Herausforderungen: Sie brauchen für die Umsetzung der relevanten Rahmenwerke betriebliche Transparenz der OT-Netzwerke, müssen Sicherheitsschwachstellen beheben und ungeplante Ausfallzeiten zu vermeiden.

* Brian Fox ist als Regional Director bei Nozomi Networks tätig.

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de (ID: 46205148)