Cyber Security im industriellen Umfeld

preview-industrie4

Viele Angriffsflächen, die durch die immer stärkere Vernetzung (Bsp. Internet der Dinge) drastisch zunehmen!

… und leider noch immer unterschätzt werden!

Auch wenn häufig noch physischer Zugriff benötigt wird, unkontrollierter Zugang auf das Unternehmensgelände ist des böswilligen Hackers kleinstes Problem!

ics-from-inside
just-hacked-ics

Ein Cyberangriff kann vielfältige Ausprägungen haben, lahmlegen von Prozessleittechnik und Ausfall von Produktions-/Fertigungsanlagen, Einschleusen von Schadcode und gezielte Manipulation (Bsp. SIMATIC STEP7 Projektdateien, Bestellsysteme), oder als Sprungtor für weitere Angriffe in Ihrer Infrastruktur (Zugriff auf Kundendatenbanken, einschlägige Fileserver)!

ICS-CERT - Cyber Security Angriffe auf kritische Infrastrukturen

ics-2015-attacks

Das betrifft auch nur “kritische” Infrastrukturen und die Dunkelziffer ist sicherlich deutlich höher! Geschweige den im Mittelstand wo Systemausfälle häufig passieren, ohne das jemals festgestellt wird was der Verursacher war - außer es wurde wieder eine Crypto-Trojaner aktiv, der höflich nach Bitcoins fragt!

Wo liegen die Herausforderungen?

IT im industriellen Umfeld wird meist autark von der restlichen IT-Infrastruktur verwaltet und der Fokus liegt auf Verfügbarkeit der Anlagen.

IT-Sicherheit selbst ist hier in den Anfängen, da Anlagen nicht wie klassische IT einem 3-5 Jahre Technologiewechsel unterliegen und somit eine Vielzahl an veralteten Systemen existieren - über Jahre/Jahrzente hinweg! Darüber hinaus werden Anlagen vom Dienstleister/Hersteller fertig aufgebaut und danach werden nur noch selten/nie IT-Aktualisierungen vorgenommen (fehlende OS-/Firmware Upgrades, Patches, einfache Standardpasswörter und offene Wartungszugänge).

industrie40-herausforderungen

Die Abbildung macht deutlich, dass IT-Sicherheit im industriellen Umfeld andere Ansätze benötigt, als die im Bereich Office-/Enterprise-IT etablierte Sicherheitsinfrastruktur. Nichtsdestrotrotz sollten die einschlägigen Technologien und Security Best-Practices genutzt werden, da diese ohne Weiteres adaptiert werden können - auch wenn hier einige (Industrienahen) Hersteller häufig ein anderes Bild darstellen wollen!

Fast alle ICS-Sicherheitsprobleme sind alte Bekannte in der Office-/Enterprise-IT!

ics-altbekannte

ICS-Härtung - starten mit einfachen Mitteln!

-Gibt es aktuell Handlungsbedarf & wo stehe ich? (Nutzung von freien Tools wie ICS LARS vom BSI)

-Härtungskonzepte für die kritischen Bereiche (Zonenkonzept, Verschlüsselung & Authentifizierung wo möglich, Fokus auf die drahtlosen Komponenten (RFID, Bluetooth, WLAN, LTE/GSM, Modems), Integritätsprüfungen mittels Host-Intrusion-Detection (Bsp. OSSEC) - Enterprise Firewalls wie Fortinet Fortigate sichern auch gängige Industrieprotokolle ab!)

-Schwachstellenmanagement etablieren (Nutzung von Tools wie Tenable Nessus, nicht-intrusive Ansätze, wie ICS-Honeypots etablieren, um rechtzeitig Angriffsmuster zu erkennen. Bsp. tiri.pot - Infos hier)

-Security-Monitoring/Threat-Intelligence im Betrieb etablieren (zentrale Logerfassung mit kostenfreien, professionellen Tools wie Elastic, Logstash & Kibana oder Tenable SecurityCenter)

Sicherheitsstandards & Aktivitäten in Deutschland

ICS-Security Standards: ISA-99/IEC 62443, VDI/VDE 2182, NIST SP800-82, BSI ICS-Security Kompendium

Zentrale Plattform für Industrie 4.0 Aktivitäten: www.plattform-i40.de

Härtungs-Leitfäden: ICS-US-CERT, ENISA SCADA, BSI-ICS

Schwachstellendatenbanken: ICS-CERT, Siemens ICS-Alerts


Wo fange ich an? - laden Sie unser PDF herunter und erfahren Sie wie Sie in praktischen Schritten, Ihre Schwachstellen deutlich reduzieren!

download-button

Noch Fragen?

tiri-kontakt-security