Suchen

Industrial Security

IT vs. OT - Unterschiedliche Ziele, die Sie in der Industrial Security kennen sollten

| Autor/ Redakteur: Max Weidele / Sebastian Human

Die Security des Internet of Things, der Industrie 4.0 und der vernetzten Produktion hängt von der Gesamtleistung von IT und OT ab. Damit alle an einem Strang ziehen können, ist absolute Klarheit über die eigentlichen Ziele jedes Fachbereichs notwendig.

Firmen zum Thema

Im Bereich der Industrial Cybersecurity gibt es noch immer Uneinigkeit und Missverständnisse bei der Priorisierung der Schutzziele.
Im Bereich der Industrial Cybersecurity gibt es noch immer Uneinigkeit und Missverständnisse bei der Priorisierung der Schutzziele.
( Bild: Photo by Robin Sommer on Unsplash / CC0 )

Schutzziele beschreiben den erwünschten Zustand und das erwartungsgemäße Verhalten informationstechnischer Systeme und der darin verarbeiteten Daten. Aus Ihrem alltäglichen Leben kennen Sie sicher das kleine Schloss neben der Adresszeile im Browser. Beim Surfen auf vertrauenswürdigen Webseiten wird meist ein grünes Symbol angezeigt, dass eine Ende-zu-Ende-Verschlüsselung zwischen dem Webserver und Ihnen konstatiert. So werden zum Beispiel Ihre Login-Daten beim Online-Banking vor unberechtigtem Mitlesen geschützt.

Doch gerade im industriellen Bereich treten häufig Uneinigkeit und Missverständnisse bei der Priorisierung der Schutzziele auf. IT und Automatisierung scheinen hier des Öfteren aneinander vorbei zu reden. Woran das liegt und wie sich diese Schutzziele voneinander unterscheiden, beleuchten wir in den folgenden Absätzen.

Vertraulichkeit

Das Schutzziel der Vertraulichkeit stellt sicher, dass Unbefugte keinen Zugriff auf schützenswerte Informationen erhalten. Durch diese Geheimhaltung werden zum Beispiel behördliche "Verschlusssachen" und unternehmerische Informationen geschützt, die bei Bekanntwerden negative Auswirkungen für deren Urheber hätten. Konkret wirkt man so zum Beispiel (Wirtschafts-)Spionage entgegen, die sonst politische Folgen oder finanzielle Schäden nach sich ziehen würde. Im industriellen Umfeld sichert man sich vor allem gegen die Verbreitung geheimer Rezepturen, Baupläne oder Konzepte ab.

Typische Maßnahmen zur Einhaltung der Vertraulichkeit sind Verschlüsselung, Geheimhaltung in Gesprächen und der Einsatz eines strikten Berechtigungskonzepts.

Integrität

Unter Integrität versteht man die Unveränderlichkeit von Informationen. Damit wird gewährleistet, dass Daten vor unberechtigter Modifikation geschützt werden. Im industriellen Kontext ist dies interessant, wenn es um die Konfiguration von Systemen und gewünschte Zusammensetzung von Daten geht. Werden Daten in einem Produktionsschritt durch eine Fehlkonfiguration oder einen Angriff manipuliert, kann es zu einem erheblichen Maß an Ausschuss oder gar zu Rückrufaktionen kommen.

Typische Maßnahmen zur Einhaltung der Integrität sind Prüfsummen. Einfache Prüfsummen lassen sich unter Umständen jedoch leicht manipulieren, besser ist der Einsatz kryptographischer Hashwerte.

Verfügbarkeit

Verfügbarkeit beschreibt die fehlerlose Funktion eines Systems und den uneingeschränkten (berechtigten) Zugriff auf Systeme und Daten. Gerade in Automatisierungsnetzen ist dieser Aspekt von großer Bedeutung, da ungeplante Ausfälle oft unmittelbare finanzielle Schäden zur Folge haben. In einer Produktionsstraße kann das Versagen eines einzigen Systems den kompletten Produktionsablauf stören.

Typische Maßnahmen zur Einhaltung der Verfügbarkeit sind die Beachtung einer niedrigen Systemauslatung, Herstellung von Redundanz, der Einsatz von Segmentierung zur Minimierung unbefugten Zugriffs und ausgeklügelte Sicherungs- und Wiederherstellungskonzepte.

Authentizität

Durch Authentizität wird sichergestellt, dass Daten aus einer bestimmten Quelle stammen. Insbesondere bei abgegebenen Kommandos ist dieser Aspekt von Interesse. Fehlt in einem industriellen Protokoll jegliche Authentifizierung, kann ein Angreifer ohne größere Anstrengung Werte zu seinen Gunsten ändern, ohne dass der Client den Ursprung prüft. So ist zum Beispiel das weit verbreitete Modbus TCP, wie viele weitere Protokolle auch, verwundbar gegen Man-in-the-Middle Angriffe.

Typische Maßnahmen zur Einhaltung der Authentizität sind Authentifizierung, kryptographische Signaturen und die physische Verriegelung von Netzwerk-Equipment.

Nicht-Abstreitbarkeit

Die Nicht-Abstreitbarkeit (engl. "non-repudiation") hängt eng mit der Authentizität zusammen und beschreibt den Umstand, dass eine Handlung im Nachhinein nicht mehr vom Akteur abgestritten werden kann. Dies ist insbesondere bei digitalen Verträgen (z.B. Smart Contracts) sinnvoll, um eine rechtlich bindende Situation zu erzeugen. Dieser Aspekt wird vermutlich in Zukunft weiter an Bedeutung gewinnen, zum Beispiel wenn Maschinen selbstständig Ersatzteile bestellen.

Typische Maßnahmen zur Einhaltung der Nicht-Abstreitbarkeit sind kryptographische Signaturen oder der Einsatz von Block-Chain-Technologie.

Schutz personenbezogener Daten

Der Datenschutz, auch Schutz personenbezogener Daten, hat in den letzten Jahren zunehmend an Bedeutung gewonnen. Regelmäßige Skandale wie bei Facebook oder Equifax zeigen, dass dies ein dringend notwendiger Schritt ist, um die individuellen Rechte im digitalen Zeitalter zu schützen. Im industriellen Umfeld existieren ebenfalls Situationen, in denen der Datenschutz beachtet werden muss. So zum Beispiel bei der nutzerbezogenen Protokollierung von Logins oder Fernwartungssitzungen.

Typische Maßnahmen zur Einhaltung des Datenschutzes sind die Anonymisierung oder Pseudonymisierung.

Buchtipp „Industrial IT Security“ Das Fachbuch „Industrial IT Security" fördert auf der einen Seite das notwendige Problembewusstsein für die Angreifbarkeit von Steuerungstechnik und Standard-Informationstechnologien in Industrieunternehmen. Auf der anderen Seite zeigt es Lösungswege auf, indem es potenzielle Sicherheitsrisiken bei vernetzten Steuer- und Sensorsystemen heutiger Produktionsanlagen entlang der Automatisierungspyramide erläutert.

Safety

Bei der Safety handelt es sich um den Schutz von Personen und Umwelt vor physischem Schaden. Dieses Schutzziel ist im Automatisierungsbereich universell bekannt, da es nach der Maschinenrichtlinie 2006/42/EG gesetzlich in der EU vorgeschrieben ist. Bei Unterhaltungen zwischen IT und OT treten hier immer wieder Verwirrungen auf, da die grundlegende Bezeichnung für IT-Sicherheit und physische Sicherheit beim Maschinenbetrieb im Deutschen beide Male "Sicherheit" heißt. Zu allem Überfluss gibt es auch noch die "data safety", die wiederum etwas anderes bedeutet als die "data security". Im industriellen Kontext wird daher auch im Deutschen regulär das Wort "Safety" benutzt.

Typische Maßnahmen zur Einhaltung der Safety sind spezielle Sicherheitssteuerungen, die den physischen Prozess auf die Einhaltung definierter Grenzbereiche überwachen (funktionale Sicherheit) oder statische Safety-Maßnahmen wie eine Helmpflicht oder Gehäuse.

Unterschiede in der Priorisierung zwischen IT und OT

In den vorangegangenen Absätzen wurde bereits deutlich, dass einige Schutzziele mitunter nicht einfach voneinander zu trennen sind und dass ihre Bedeutungen je nach Domäne anders interpretiert werden können. In Unterhaltungen zwischen IT und Automatisierung kommt es daher gelegentlich zu Missverständnissen.

Auch bei der Priorisierung der Schutzziele untereinander unterscheiden sich die IT- und Automatisierungswelt. Betrachtet man dort die wichtigsten Schutzziele, priorisiert die IT klassischerweise Vertraulichkeit am höchsten, gefolgt von Integrität und zum Schluss die Verfügbarkeit. Betrachtet man die englischen Begriffe dieser Wörter (Confidentiality, Integrity, Availiability), so ergibt sich die leicht einzuprägende Reihenfolge C-I-A. Die weiteren Schutzziele nehmen Sonderpositionen ein, die entweder weniger häufig vorkommen oder in Spezialfällen beachtet werden müssen. Safety existiert in diesem Bereich wenig bis gar nicht.

IT vs. OT
IT vs. OT
( Bild: Max Weidele )

Betrachtet man den Automatisierungsbereich, zeichnet sich ein gänzlich anderes Bild ab. Dort nimmt die Safety die mit Abstand wichtigste Position ein, da durch sie direkt menschliche Unversehrtheit bewahrt wird und sie daher auch gesetzlich zwingend umgesetzt werden muss.

Der zweite Platz gehört der Verfügbarkeit, da durch deren Verletzung meist eine sofortige Störung vorliegt, die mit finanziellem Schaden verbunden ist. Den dritten Platz nimmt die Integrität ein. Durch deren Verletzung können zwar auch Beeinträchtigungen entstehen, allerdings können diese gegebenenfalls noch in der Qualitätssicherung bemerkt und somit Schlimmeres verhindert werden. Die letzten Plätze nehmen in dieser Rechnung die weiteren Schutzziele Vertraulichkeit, Authentizität und Nicht-Abstreitbarkeit ein.

Fazit

Bei der stark voranschreitenden Digitalisierung, der weiteren Vernetzung und dem gravierenden Personalmangel, bleibt es unabdingbar, dass IT und OT immer weiter zusammenwachsen und sich gegenseitig unterstützen.

Für eine gute Kommunikation zwischen IT und OT ist es wichtig stets daran zu denken, dass - obwohl mitunter sehr ähnliche IT-Systeme zum Einsatz kommen -, die Prioritäten andere sind. Ein guter Schritt ist, die individuell notwendigen Anforderungen untereinander zu vergleichen und Unterschiede zu dokumentieren.

Dies macht insbesondere dann Sinn, wenn in Zukunft die IT vermehrt administrative und bereitstellende Aufgaben im Produktions- und Fertigungsumfeld übernehmen soll. Dies benötigt absolut klare Regeln, so dass es zu keiner Beeinträchtigung der Produktion und Fertigung kommt.

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45713359)

Photo by Thomas Bjornstad on Unsplash; Photo by Carlos Domínguez on Unsplash; COPA-DATA ; gemeinfrei; Pixabay; ; Max Weidele; Photo by Robin Sommer on Unsplash; gemeinfrei (geralt / pixabay); Anna-Lena Hillenbrand; Siemens Healthineers; Palo Alto Networks