Sie sind hier: HomeSteuerungsebeneSafety & Security

Cyber-Security: Das Leitsystem im Blick

In einem industriellen Prozessleitsystem arbeiten verschiedenste Komponenten miteinander. Dabei kann ein einzelnes befallenes Gerät als Einfallstor für Zugriff, Modifizierung oder Abschaltung weiterer Knotenpunkte dienen. So können sich Unternehmen schützen.

IT-Sicherheit in der Industrie Bildquelle: © Honeywell

Ein industrielles Prozessleitsystem enthält typischerweise Router, Switches, Regelungs- und Steuerungskomponenten sowie Windows-basierte Server und Workstations, die alle über das leittechnische Netzwerk (Process Control Network, PCN) kommunizieren. Es ist wichtig, dieses PCN und alle angeschlossen Geräte hinsichtlich Bedrohungen und Schwachstellen der Cyber-Sicherheit zu überwachen. Ein einzelnes befallenes Gerät an einem PCN kann als Einfallstor für Zugriff, Modifizierung oder Abschaltung weiterer Knotenpunkte dienen. Ist die Sicherheit des Prozessleitsystems beeinträchtigt, können Betriebsabläufe und Produktion mit möglicherweise verheerenden Folgen betroffen sein. Diese Folgen umfassen den möglichen Stopp der Produktion, aber auch die Zerstörung von Produktionsanlagen und Einrichtungen, Tod oder Verletzung von Mit­arbeitern, Explosionen und die Freisetzung giftiger Gase oder Rauch mit Ver­letzung und Tod externer Mitarbeiter oder Zivilisten, Beeinträchtigungen der Umwelt, behördliche Bußgelder, Beschädigung der Unternehmensreputation sowie Vertrauensverlust bei Investoren und Kunden.

12 Schritte zur Reduktion des Risikos

Für die Bausteine, Endpunkte, Workstations, Computer und Server eines industriellen leittechnischen Netzwerks sollten daher die nachfolgenden zwölf Schritte ausgeführt werden, um das Risiko eines Angriffs auf die industrielle Cyber-Sicherheit zu minimieren:

  1. Erstellen aller Datensicherungen (Backups) der Software des Leitsystems gemäß der vom Hersteller herausgegeben Vorgaben. 
  2. Installation und sachgerechte Konfiguration von Firewalls.
  3. Installation aller wichtigen Softwarekorrekturen (Patches) in industriellen Leitsystemen und Verwendung von Mechanismen zum Schutz der Systeme zwischen den Wartungs- und Patch-Zyklen.
  4. Aktualisierung der Software zum Schutz gegen Schadsoftware und Viren (AV) sowie der Dateien mit Virendefinitionen.
  5. Installation von Application-Whitelisting-Technologie, die nur die Ausführung akzeptierter oder bekannter Dateien erlaubt. Dies wird erreicht, indem man eine Liste geprüfter Anwendungen erstellt und nur diese ausführen lässt.
  6. Installation einer automatischen Methode zur Überwachung von Assets oder Knotenpunkten im leittechnischen Netzwerk, einschließlich der Infrastruktur-Komponenten, PCs und Server.
  7. Erforderlich ist auch die Installation einer Methode zur automatischen Erkennung verdeckter oder defekter Komponenten (etwa leittechnische Komponenten, die über das Netzwerk kommunizieren, aber nicht bezüglich Cyber-Risiken überwacht werden). Dabei kann es sich um mitgebrachte Wechselmedien handeln wie beispielsweise USB-Laufwerke und CD/DVDs oder Laptops und Smartphones.
  8. Schulung von Firmenmitarbeitern über die Sicherheit industrieller Leitsysteme, einschließlich der Bedeutung von Passwort-Überprüfungen und der Sensibilisierung zu Social-Engineering-Angriffen. Prozentuale Angaben über Verletzungen der Richtlinien und erkannte Sicherheitsvorfälle sollten automatisch festgehalten werden. Verpflichtende Passwort-Wechsel in regelmäßigen Abständen sind Bestandteil einer Passwort-Überwachung.
  9. Automatische Überwachung des Status von Anlagen und Netzwerken mit relevanten Indikatoren zur industriellen Cyber-Sicherheit. Es ist wichtig, aufzuzeigen, wie sich der Sicherheitszustand verbessert.
  10. Überwache den prozentualen Anteil der leittechnischen Hardware und von Knoten- und Endpunkten, die nicht von bekannter Schadsoftware und Viren befallen sind.
  11. Bestimme automatisch allgemeine Schwachstellen in der leittechnischen Hardware, den Knoten- und Endpunkten und halte fest, ob die Anzahl zunimmt.
  12. Verfüge über eine automatische Methode, die auf den Ursprung einer Cyber-Bedrohung verweist. Das kann auch Verbindungen zwischen dem Informationsnetzwerk des Unternehmens und dem industriellen leittechnischen Netzwerk einbeziehen.