Schwerpunkte

Drei Fragen an...Stormshield

»Industrie 4.0 nur über IT- und OT-Security«

02. Oktober 2020, 10:22 Uhr   |  Tiffany Dinges

»Industrie 4.0 nur über IT- und OT-Security«
© Stormshield

Während die IT meist über Securitymaßnahmen geschützt ist, wird der Bereich OT in vielen Industrieunternehmen häufig vernachlässigt. Dabei bedeuten ungesicherte, intelligent vernetzte Maschinen und Abläufe offene Einfallstore für Cyberangriffe, weiß Uwe Gries.

Entscheiden sich Firmen für ein Security-System zum Schutz ihrer Daten, liegt der Fokus häufig auf der IT, gleichwohl alle Unternehmensebenen in die Betrachtung gezogen werden sollten. Im angebrochenen IoT-Zeitalter bedeutet dies nachweislich eklatante Sicherheitslücken in den vernetzten Systemen. Warum zur ganzheitlichen Abwehr von Cyberattacken unbedingt die gesamte OT (Operational Technology) abgesichert werden muss, erläutert Uwe Gries, Country Manager DACH bei Stormshield, im Interview.

Sind deutsche Unternehmen ausreichend auf mögliche Cyber-Attacken vorbereitet und reichen deren Schutzmaßnahmen aus? 

Gries: In Deutschland und international herrscht im Industrieumfeld noch weitgehend Unklarheit darüber, dass die Konvergenz zwischen IT- und OT-Umgebungen einen ganzheitlichen Ansatz bei der Absicherung der gesamten Infrastruktur erfordert. Deshalb sind wir der Meinung, dass der Schutz vor Cyberbedrohungen in dieser Branche – mit den gegebenen Ausnahmen – allgemein unzureichend ist. Nachdem detaillierte Studien noch 2017 belegten, dass jedes zweite Industrieunternehmen mindestens einen Sicherheitsvorfall zu beklagen hatte, widmeten sich nämlich viele der Absicherung von IT-Netzen, berücksichtigten jedoch dabei kaum die Kontrollräume, die mittlerweile zunehmende Berührungspunkte mit dem Rest der Infrastruktur aufweisen. Als Vorwand dafür galt – und gilt immer noch – die vermeintliche Isolierung Befehl-erteilender Systeme (meistens Rechner mit obsoletem, nicht mehr vom Hersteller gewartetem Betriebssystem), wodurch diese „automatisch“ vor Bedrohungen von außen abgeschirmt wären. Doch dieser Vorwand ist ab dem Moment ungerechtfertigt, wo der Wartungstechniker mittels USB-Stick Daten oder anderweitige Informationen in die Maschine einspeist oder seinen Rechner direkt an die zu wartende Maschine anschließt. Solange keine interdisziplinäre Kompetenz zwischen IT- und OT-Teams Fuß fasst, können keine ganzheitlichen Sicherheitskonzepte entstehen, und Sicherheitsvorfälle werden sich immer wieder ereignen.

Unabhängig vom Budget, welche drei Security-Maßnahmen sollten Unternehmen zwingend umsetzen, um sich vor Cyber-Attacken zu schützen?

Gries: Als auf kritischen Infrastrukturen fokussierter Cybersecurity-Hersteller und Tochtergesellschaft von Airbus, einem Industriekonzern, der seiner eigenen Absicherung höchste Priorität zuteilt, empfehlen wir den Einsatz von Netzwerksicherheitslösungen (IPS), die sowohl IT- als auch OT-Protokolle beherrschen und beide Komponenten einer Industrie-4.0-Infrastruktur gleichzeitig und in Echtzeit beschützen. Zu den für uns wesentlichen Merkmalen dieser Lösungen gehören die Zuverlässigkeit (mit einem MTBF gleich oder höher als der der OT-Infrastruktur), die Ausfallsicherheit der Verbindungen trotz eines möglichen Hardware-Ausfalls (HW-Bypass) sowie die Transparenz und Geschwindigkeit der Analyse der über OT-Netzwerkprotokolle ausgetauschten Informationen, selbst bei kundenspezifischen Implementationen von Befehlsketten, um jedweden Manipulationsversuch der Produktion in Echtzeit aufzuhalten. Zu guter Letzt sollen diese Geräte auch unter extremen Bedingungen, etwa in Industrieumgebungen (Temperatur, Feuchtigkeit, Stromversorgung, Staub etc.) betrieben werden können. Mit diesen Lösungen sollte eine adäquate Segmentierung der Netze implementiert werden, um die Verbreitung von Malware von einem Bereich der Produktion in den anderen zu unterbinden, sowie festgelegt werden, welcher Mitarbeiter sich wann und an welcher Maschine anmelden darf.

Für den Kontrollraum hingegen empfehlen wir Lösungen, die, auf Basis einer kontinuierlichen Verhaltensanalyse der Systeme, abweichende Abfragen (wie Chiffrierungs- oder Zugangsversuche) in Echtzeit abwehren, ohne Bedarf an Signaturen oder Internetanschluss. Dadurch ist es möglich, punktuelle Sicherheitsrichtlinien festzulegen, damit diese Maschinen nur die Arbeit erledigen, wofür sie eingesetzt werden. Diese Lösungen müssen unbedingt auch von Herstellern nicht mehr gewartete Betriebssysteme wie beispielsweise Windows XP und 7 absichern können.

Stichwort Security als Dienstleistung: Sollte die Fertigungs- und Prozessindustrie Managed Security Services in Betracht ziehen?

Gries: Das ist unseres Erachtens die einzige Option, wenn keine Chance besteht, hausintern auf Personal mit ausreichender interdisziplinärer Kompetenz auf dem Gebiet der industriellen Cybersecurity zurückzugreifen. Ein Managed-Security-Service-Provider ist die beste Wahl, wenn der Dienstleister ansonsten intern nicht abkömmliche fachkundige Techniker zur Verfügung stellt, die den Spagat zwischen OT- und IT-Technologien beherrschen, beide Seiten einer Industrie 4.0 als Ganzes betrachten und geeignete Schutzmaßnahmen empfehlen/implementieren können. In diesem Fall würden wir sogar dafür plädieren.

Das Unternehmen Stormshield im Kurzportrait

Stormshield

Alle Bilder anzeigen (1)

Stormshield live erleben

Besuchen Sie Stormshield im Rahmen der world & conference, der virtuellen Messe der Computer&AUTOMATION, ab dem 5. Oktober und im Web Seminar “Praktischer Einblick in die Welt der OT: Absicherung von ICS-Systemen” von Andreas Fülöp, Presales Engineer bei Stormshield DACH. 
Hier kostenlos anmelden.

Beginn ist am 5. Oktober um 10:00 Uhr.

Auf Facebook teilenAuf Twitter teilenAuf Linkedin teilenVia Mail teilen

Das könnte Sie auch interessieren

Was bringt das Jahr 2020?
Trends in der Robotik
Corona: Die Veränderung als Chance
Die Wege der Antriebstechnik
Industrie-Firewall zum Schutz kritischer Infrastrukturen

Verwandte Artikel

Stormshield