Suchen

Schutzschild für Steuerungssysteme

Produktions-IT gegen Cyber-Attacken absichern

Seite: 2/4

Firmen zum Thema

Angesichts der steigenden Vernetzung zwischen Administration und Produktion sowie der zunehmenden Verbreitung mobiler Kommunikation (BYOD – „Bring your own device“) ist es unerlässlich, die Office- und die Produktions-IT integriert zu betrachten. Dabei ist festzustellen,

  • welche Schnittstellen es zwischen diesen Netzen sowie nach außen gibt.
  • ...aus welchen Netzbereichen heraus ein Zugriff auf die Anlagen möglich ist und
  • wie diese Schnittstellen abgesichert sind.

Auf Basis dieser Informationen lässt sich ermitteln, welche Sicherheitslücken die IT-Netze derzeit aufweisen. Die nachfolgenden Beispiele sind nur ein kleiner Ausschnitt möglicher Angriffsvektoren, die Darstellung erhebt keinen Anspruch auf Vollständigkeit.

Angriffsvektoren-Beispiele

Netztrennung: Sind in einem Unternehmen die klassischen „Office-IT“-Netzwerke und die Produktionsnetze nicht konsequent voneinander getrennt, können Angreifer Produktionsanlagen unautorisiert beeinflussen. Dies reicht von der (sporadischen) Störung der Systeme bis zur gezielten persistenten Manipulation der Anlagen. Sind „Office-IT“ und Produktions-IT bereits getrennt, sollten die technischen Maßnahmen der Netzwerktrennung auf den Prüfstand gestellt werden. Eine klassische „Port Firewall“ ist je nach Angriffsvektor möglicherweise nicht ausreichend.

Remotezugänge: Zum Zweck von Diagnose und Wartung durch Systemhersteller oder Anlagenbetreiber sind Produktionssysteme vielfach per Remotezugang direkt oder indirekt über das Internet erreichbar. Über diese klassischen IT-Systeme steigt das Risiko einer Manipulation. Bei der Fernwartung erfolgt der Zugriff auf die Produktionssysteme zudem vielfach von einem System, das nicht der Kontrollhoheit der eigenen Organisation unterliegt, sondern der des Anlagenherstellers oder -betreibers. Dieser pflegt unter Umständen weniger strenge Sicherheitsvorgaben als das Unternehmen. Hier drohen sicherheits- und Compliance-relevante Implikationen, die kritisch zu hinterfragen sind.

(ID:43814479)