Absicherung von OT-Umgebungen

NTT Security gibt Ratschläge zur Verbesserung der IT-Sicherheit von Produktionsanlagen

NTT Security gibt Ratschläge zur Verbesserung der IT-Sicherheit von Produktionsanlagen

5 Best Practices

Im Produktionsumfeld kommen noch immer technische Komponenten und Bauteile zum Einsatz, die über keinen oder bestenfalls einen unzureichenden Schutz vor Cyber-Angriffen verfügen. Mit Best Practices von NTT Security können Unternehmen zentrale Sicherheitsanforderungen wie Schwachstellen- und Patch-Management oder Incident-Handling-Management umsetzen und ihre Maschinen und Anlagen wirksam schützen.

In vielen Fällen sind Industrieanlagen ein leichtes Ziel für Hacker. Das Schwachstellen-Management ist in diesem Umfeld bislang weitgehend unbekannt, vor allem aber fehlt auch das Sicherheitsbewusstsein. Unternehmen begeben sich daher in die größte Gefahr, Opfer von Cyber-Attacken zu werden, denen sie schutzlos ausgeliefert sind. Angreifer nutzen diesen Bewusstseinsmangel gezielt aus, wie der Global Threat Intelligence Report 2018 von NTT Security ergeben hat: In Deutschland entfielen 36 Prozent aller Cyber-Attacken auf die Fertigungsindustrie. Das sind, im Vergleich, deutlich mehr Angriffe als auf andere Branchen – ein starkes Indiz dafür, dass ein Großteil auf Produktionsanlagen zielte.

Mit fünf aufeinander abgestimmten Schritten können die Betreiber von Produktionsanlagen die Sicherheit deutlich steigern.

1. Eine toolgestützte Bestandsaufnahme der Komponenten vornehmen

In der Produktionsumgebung eines Unternehmens sind oft tausende OT (Operational Technology)-Komponenten wie Aktoren, Engineering Workstations, HMIs (Human Machine Interfaces), PLCs (Programmable Logic Controller), Sensoren oder Server-basierte SCADA-Systeme verbaut. Die Bestandsaufnahme sorgt für Transparenz und schafft die Voraussetzung für effiziente Sicherheitsmaßnahmen. Sie liefert Antworten auf die Fragen: Welche OT-Komponenten sind in der Produktionsumgebung überhaupt vorhanden? Wer kommuniziert mit wem über welches Protokoll? Welche Kommunikationsverbindungen in die Außenwelt, beispielsweise zum Hersteller, gibt es? Welche davon sind nicht erforderlich oder nicht autorisiert? Gibt es unkontrollierte Wartungskanäle?

2. Die Sicherheitsschwachstellen der OT-Komponenten ausfindig machen

Der nächste Schritt im Anschluss an die Dokumentation der existierenden OT-Infrastruktur besteht darin, die vorhandenen Schwachstellen der Komponenten aufzuspüren – und zwar ohne dass dies die Abläufe im Produktionsnetz stört. Entsprechende Tools nutzen Echtzeit-Überwachungs- und Analyseverfahren, erkennen Abweichungen vom erwarteten Verhalten und weisen auf Sicherheits- und Prozessprobleme hin. Damit erhalten Unternehmen einen guten Überblick über die Gefährdung der eingesetzten OT-Komponenten.

3. Die Sicherheit mit Smart Vulnerability Management verbessern

Ausgangspunkt des Schwachstellen-Managements bildet die Bestandsaufnahme der vorhandenen OT-Komponenten. Sie wird ergänzt durch eine Risikoabschätzung, da jede Anlage und die gesamte Produktionsumgebung ein individuelles Risikoprofil aufweisen. Unternehmen müssen das vorhandene Risiko – am besten unterstützt durch einen externen OT-Security-Spezialisten – anhand einer Klassifizierung und Bewertung der schützenswerten Daten und Prozesse ermitteln. Darauf basieren dann alle weiteren Maßnahmen im Rahmen einer umfassenden Vulnerability-Management-Strategie sowie eine strukturierte Planung der weiteren Schritte zur Steigerung der OT-Sicherheit. Dabei darf man sich nicht der Illusion hingeben, dass jetzt alle Komponenten gepatcht werden können. Oft bilden kompensatorische Maßnahmen die einzige Lösung zur Verringerung der Risiken.

4. Endpoint-Protection-Software einsetzen

Als schnell umsetzbare und effiziente Maßnahme empfiehlt sich der Einsatz von Endpoint-Protection-Software auf Engineering Workstations und SCADA-Servern. Damit lassen sich die Systeme wirksam vor Malware aller Art und Cyber-Angriffen schützen. Die Software überwacht alle auf den Rechnern ablaufenden Aktionen und verhindert potenziell gefährliche Situationen. Darüber hinaus lässt sich beispielswiese auch feststellen, ob es im Netzwerkverkehr anormale Ereignisse gibt. Auch hier besteht natürlich eine Abhängigkeit zum Hersteller der SCADA-Lösung. Oft können nur freigegebene Produkte eingesetzt werden.

5. Die OT-Sicherheit in eine unternehmensweite IT-Sicherheitsstrategie integrieren

Unternehmen müssen die sicherheitstechnische Kluft zwischen der Produktions- und der klassischen IT-Welt, die über umfangreiche Erfahrungen bei der Umsetzung von IT-Security verfügt, überwinden. Die Geschäftsführung ist für die Gesamtsicherheit im Unternehmen verantwortlich und kann die Umsetzung beispielsweise an einen Chief Information Security Officer (CISO) delegieren. Die fachliche Verantwortung für die klassischen IT- und die Produktionssysteme sollte zwar weiterhin in den Abteilungen liegen, aber die Verantwortung für die Umsetzung und Einhaltung der ganzheitlichen Sicherheitsstrategie im Unternehmen muss zentralisiert sein.

Christian Koch, Senior Manager GRC & IoT/OT bei NTT Security

„Die Unternehmen sind gefordert, organisatorische und technische Maßnahmen umzusetzen, um die Sicherheit im Produktionsumfeld deutlich zu steigern. Dazu gehört auch die Implementierung und Einhaltung einer ganzheitlichen Security-Strategie, die die herkömmliche IT- und die OT-Welt umfasst“, sagt Christian Koch, Senior Manager GRC & IoT/OT bei NTT Security . „Darüber hinaus müssen aber auch die Hersteller von Bauteilen, Sensoren und Maschinen aktiv werden. Sie müssen die bereits im Einsatz befindlichen Produkte schrittweise einem Penetrationstest unterziehen, um Schwachstellen aufzuspüren und die Kunden proaktiv bei deren Beseitigung unterstützen. Bei der Neuentwicklung von Produkten müssen Hersteller das Security-by-Design-Prinzip verfolgen und in den Projektteams neben Elektrotechnikern und Ingenieuren auch Security-Spezialisten und Informatiker hinzuziehen. Nur so kann auf Dauer die IT-Sicherheit der OT-Komponenten nachhaltig gesteigert werden.“