Industrial Security Cyberattacken aus dem Netz – Gefahr für Industrie 4.0

Autor / Redakteur: Stefanie Michel / Stephan Augsten

Soll die Vision von Industrie 4.0 wahr werden und somit die Produktionsanlagen, Werkstücke und Prozesse miteinander kommunizieren, wird Industrial Security eine immer größere Rolle spielen. Die Angriffe auf Steuerungsanlagen nehmen deutlich zu – es gilt also Sicherheitslücken zu schließen und Anlagen zu schützen.

Firmen zum Thema

Zur Umsetzung von Industrie 4.0 sind sichere Kommunikationsnetzwerke und Automatisierungssysteme nötig, die in verschiedenen Stufen geschützt werden.
Zur Umsetzung von Industrie 4.0 sind sichere Kommunikationsnetzwerke und Automatisierungssysteme nötig, die in verschiedenen Stufen geschützt werden.
(Bild: Siemens)

Die Vernetzung von Maschinen und Anlagen, wie es sich die Vision Industrie 4.0 zum Ziel setzt, stellt Komponentenhersteller und Betreiber vor große Herausforderungen: Aufgrund immer stärkerer Dezentralisierung und Standardisierung sowie der Kommunikation über Ethernet in Echtzeit ist ein hohes Maß an IT-Sicherheit unabdingbar.

Der Wurm Stuxnet hat deutlich gezeigt, wie angreifbar Industrieanlagen oder Versorgungssysteme über oft nicht ausreichend gesicherte Netzzugänge und IT-Infrastruktur sind. Es ist also höchste Zeit, sich mit dem Schutz vor Cyberangriffen zu befassen.

Bildergalerie
Bildergalerie mit 10 Bildern

Automatisierungsanlagen nicht mit Office-IT vergleichbar

Wie die Corporate-Trust-Studie „Industriespionage 2012“ aufzeigt, sind solche Angriffe auf Steuerungsanlagen keine Seltenheit mehr, denn 40 % der befragten Unternehmen haben bereits Angriffe festgestellt oder vermuten, dass sie angegriffen wurden.

Die meisten der Unternehmen sind sich auch der finanziellen Schäden bewusst, die ein Angriff nach sich ziehen kann. Doch die Konsequenzen – tatsächlicher Schutz – ziehen die Wenigsten. Allerdings ist die Umsetzung nicht ganz so einfach wie in der Office-Welt, auch wenn die Ziele die gleichen sind: Verfügbarkeit, Vertraulichkeit und Integrität.

Um ein Business-IT-Netz zu schützen, sind Standardanwendungen wie Firewall, Virenscanner oder Sicherheitsupdates verfügbar. Nicht so in Produktionsanlagen: Der unterbrechungsfreie Betrieb beispielsweise lässt nicht zu, dass Updates eingespielt und die Rechner neu gestartet werden. Auch Verzögerungszeit bei der Datenübertragung ist in der automatisierten Produktion nicht tolerierbar, wo hingegen Echtzeitanforderungen bei IT-Systemen nur eine untergeordnete Rolle spielen.

Für digitale Steuerungen gibt es keinen „Standardschutz“

Für digitale Steuerungssysteme gibt es keinen „Standardschutz“, wie Jochen Koehler, Regional Director für die DACH-Region und den Mittleren Osten bei Cyber-Ark, feststellt. Lange gab es auch keinen Grund sich darüber Gedanken zu machen, denn als man die Industrieanlagen konzipiert hat, gab es noch keine Bedrohungen. „Erst durch die Digitalisierung und die Vernetzung über das Internet entstanden die Probleme“, so Koehler.

Deshalb besteht Nachholbedarf, denn die bedrohten Industrial Control Systems (ICS), also Automatisierungs-, Prozesssteuerungs- und -leitsysteme, kommen heute sowohl in der Energieversorgung, der industriellen Produktion als auch in der Verkehrsleittechnik und im Gebäudemanagement zum Einsatz.

Solche Systeme bestehen unter anderem aus standardisierten Automatisierungskomponenten, speicherprogrammierbaren Steuerungen (SPS), Mensch-Maschine-Schnittstellen und Industrie-PCs: Elemente, die vor unberechtigtem Zugriff über Schadsoftware oder über das Internet geschützt werden müssen. Deshalb fordert auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) Betreiber solcher Anlagen auf, sich dieser Thematik anzunehmen.

Ungeschützte Kommunikation der Steuerungskomponenten

Aber wo liegen die größten Gefahren für ICS? Das BSI hat die Cyber-Sicherheit analysiert und die „Top 10“ der kritischsten Bedrohungen zusammengestellt. Manche Punkte sind bekannte Probleme aus der Welt der Office-IT, wie Online-Angriffe, Einsatz von fehlerhaften Wechseldatenträgern, unberechtigte Zugriffe oder menschliches Fehlverhalten beziehungsweise Sabotage.

Spezielle Bedrohungen für ICS-Netze ergeben sich beispielsweise durch Wartungszugänge, die oft unzureichend gesichert sind, oder durch ungeschützte Kommunikation der Steuerungskomponenten über Klartextprotokolle. Ein erhöhtes Risiko für einen Angriff stellen außerdem IT-Standardkomponenten dar (Betriebssysteme, Datenbanken), die im ICS-Netz eingesetzt werden. Zudem warnt das BSI vor zunehmenden Angriffen auf Industriesteuerungen.

Fünfstufiger Prozess soll nicht bekannte Sicherheitslücken aufdecken

Prof. Dr. Hartmut Pohl, geschäftsführender Gesellschafter der Softscheck GmbH, identifiziert solche Sicherheitslücken und führt Sicherheitsprüfungen durch. Er sieht eine besonders große Gefahr in SPS mit veralteter Firmware. „Unsere Untersuchungen zeigten, dass häufig ältere, fehlerbehaftete Versionen weit verbreiteter SPS eingesetzt werden“, so Pohl.

Er hat mit seinem Unternehmen einen fünfstufigen Prozess entwickelt, der nicht bekannte Sicherheitslücken aufdecken soll, um komplette Produktionsanlagen abzusichern. Darunter fallen verschiedene Verfahren, wie das Threat Modeling (Bedrohungsmodellierung bereits in der Designphase), die Analyse des Source Codes, Penetrationstests und Fuzzing (Sicherheitslücken in Soft- und Hardware ohne Kenntnis des Quellcodes erkennen).

Siemens zieht Schutzwälle um Maschinen

Die Bedrohungen sind allgegenwärtig, aufdecken lassen sie sich auch. Doch wie lassen sich Anlagen tatsächlich schützen? Es genügt nicht, einfach die aktuellste SPS-Firmwareversion aufzuspielen oder die Nutzung von USB-Sticks zu verbieten.

Martin John, Manager Marktkommunikation Division Elektrotechnik bei Weidmüller: „Industrie 4.0 stellt eine Neuausrichtung der Industrie dar: Aus starren Fertigungsanlagen werden modulare, effiziente Smart Factories. Damit sich Produktionsprozesse dieser Art aber durchsetzen können, bedarf es leistungsfähiger Komponenten für sichere und schnelle Kommunikationsnetzwerke.“

Auch wenn der Maschinen- und Anlagenbau noch am Beginn dieser Neuausrichtung steht, sind bereits Produkte und Lösungen für Industrial Security verfügbar. „Aus Sicherheitsgründen sowie um ein effizientes Management des Datenverkehrs zu gewährleisten, werden Maschinennetzwerke vermehrt segmentiert und für den Netzwerkübergang industrielle Router eingesetzt“, führt John weiter aus.

Siemens setzt beispielsweise auf ein dreistufiges „Defence-in-Depth“-Konzept, das regelrechte Schutzwälle um Industrieanlagen zieht, aber auch in die Tiefe schützt. Zunächst geht es darum, den physischen Zugang zu kritischen Anlagenkomponenten zu verhindern. Das bedeutet, dass neben Gebäuden auch der unautorisierte Zugriff auf Leitstände, Schaltschränke, Switches, LAN-Ports, Controller und IO-Systeme unterbunden werden muss.

Gesicherte Kommunikation im Netzwerk mit Security Router

Um die Sicherheit des Netzwerkes zu gewährleisten, empfiehlt Siemens, das Automatisierungssystem in autarke Sicherheitszellen zu unterteilen, die bei einem Netzwerkausfall die Funktionalität innerhalb der Zelle aufrechterhalten können. Zudem sollte eine sogenannte Demilitarized Zone (DMZ), eingerichtet werden, um den direkten Zugriff von außen auf das System zu vermeiden, wenn Daten ausgetauscht werden müssen.

Firewalls und abgesicherte Verbindungen mit VPN-Tunneln sorgen für eine sichere Kommunikation nach außen und zwischen den einzelnen Sicherheitszellen. Eine zuverlässige Kommunikation in diesen Netzen gewährleisten industrielle Router mit integrierter Firewall sowie Security-Funktionen, wie sie beispielsweise Siemens im Rahmen der Scalance Familie und Weidmüller anbieten. Martin John: „Der Gigabit Security Router von Weidmüller ist eigens für Industrienetzwerke entwickelt worden und bietet eine sichere Kommunikation zwischen ethernetbasierten Maschinen und Anlagen sowie übergeordneten Netzwerken.“

Kombination passiver und aktiver Sicherheitsmaßahmen

Den innersten Verteidigungsring im „Defence-in-Depth“-Konzept bilden die Automatisierungskomponenten, die selbst über Sicherheitsmechanismen verfügen. So verfügt etwa die neue Controller-Generation Simatic S7-1500 über integrierte Schutzfunktionen, wie den Knowhow-, Kopier- und Zugriffsschutz.

David Heinze, Manager für Industrial Security bei der Industry Automation Division von Siemens empfiehlt zudem Antiviren- oder Whitelisting-Programme zur Erkennung und Bekämpfung von Malware: „Sie erkennen Schadsoftware entweder anhand einer bekannten Syntax (Antivirus) oder sie genehmigen ausschließlich die Installation mit erlaubter Prozesse auf dem Betriebssystem (Whitelisting).“

Ein stimmiges Sicherheitskonzept ergibt sich laut David Heinze erst durch die Kombination aus passiven und aktiven Sicherheitsmaßahmen. Dazu gehören auch Firmeware-Updates. Ein wichtiges Kriterium bei einem Firmware-Update ist die Kompatibilität. Nur wenn Engineering- und Visualisierungsprojekte nach einem Update reibungslos wieder genutzt werden können, werden diese vom Kunden akzeptiert und auch ausgeführt, so Heinze.

Security-Lösung muss kontinuierlichem Prozess folgen

Für eine optimal gesicherte Anlage ist aber noch immer die Unterstützung des Menschen nötig. Er muss Maßnahmen und Richtlinien einhalten und stetig kontrollieren.

Eine 100-prozentige Sicherheit gibt es nicht – zumindest nicht auf Dauer. Heinze: „Die Security-Lösung kann somit nur nachhaltigen Schutz bieten wenn sie einem kontinuierlichem Prozess folgt, der auch das Risiko nach einem definierten Zeitraum neu bewertet sowie die Maßnahmen erneut auf den Prüfstand stellt und wenn nötig anpasst.“

Artikelfiles und Artikellinks

(ID:42301442)