Sie sind hier: HomeSteuerungsebeneSafety & Security

Security: Schwachstellen-Management in der Fertigung

In der Welt der Office-IT sind das Vulnerability- und Patch-Management etabliert. Nicht so in den Fertigungsumgebungen - Cyber-Attacken haben damit ein leichtes Spiel.

Schwachstellen-Management Bildquelle: © Pixabay

Change-, Configuration- und Patch-Management sowie der Betrieb eines Information-Security-Management-Systems (ISMS) bilden in der Office-IT-Welt die Grundpfeiler für einen zuverlässigen Betrieb von IT-Infrastrukturen. Die für die Sicherheit in der OT-Welt (OT steht für Operational Technology) der Industrie- und Produktionsanlagen Verantwortlichen befassen sich hingegen nur selten mit Configuration- und Patch-Management; sie aktualisieren bestenfalls in unregelmäßigen Zeitabständen die Software der eingesetzten OT-Komponenten.

Dies hat nicht zuletzt historische Gründe. Bei der Entwicklung und dem Aufbau einer Maschine stehen die funktionalen Anforderungen im Vordergrund. Ist die Fertigung der Maschine abgeschlossen, installiert der Hersteller die Software, konfiguriert das System, testet die Lösung funktional und liefert sie aus. Anforderungen an das Sicherheitsmanagement und Incident Handling kommen nur am Rande vor. Standardmäßig sind keine Prozesse vorgesehen, um Schwachstellen und die damit verbundenen Risiken und Änderungen der Sicherheitsanforderung im Alltagsbetrieb über den gesamten Verlauf des Lebenszyklus zu überwachen und zu bewerten.

Fakt ist: Speicherprogrammierbare Steuerungen, Sensoren, Aktoren und Server-basierte SCADA-Systeme und andere Komponenten von OT-Netzwerken sind verwundbar. Das liegt auch an den heterogenen Kommunikationsnetzen, denn zu neueren IT-Protokollen kommen zusätzlich weiterhin Legacy-Protokolle zum Einsatz, möglicherweise ‚encapsulated‘ in Ethernet Frames. Authentifizierung und Verschlüsselung fehlen weitgehend und es existieren unbekannte Hintertüren, die geradezu eine Einladung für maßgeschneiderte Angriffe auf OT-Komponenten bilden.