Anbieter zum Thema
Planen, schulen, ausrüsten – Wie SCADA-Anlagen abgesichert werden
Um diese Schwachstellen erfolgreich zu schließen, ist eine Erweiterung der bisherigen IT-Sicherheitsstrategie unerlässlich. Neben nationalen und internationalen IT-Sicherheitsrichtlinien müssen künftig auch die Spezifika des jeweiligen SCADA-Systems Eingang in die Sicherheitsrichtlinien der Unternehmen finden. Ebenso wichtig wird es sein, das Management und die technischen Mitarbeiter eingehend mit der Thematik vertraut zu machen. Nur auf diesem Weg wird es gelingen, Datensicherheit effektiv in den Arbeitsalltag zu integrieren. Und schließlich werden Unternehmen nicht an der Implementierung neuer Tools zur Absicherung ihrer Anlagenkontrollsysteme herumkommen.
Eine Möglichkeit, sein SCADA-System technisch abzusichern, bietet die SCADA-Appliance, mit der Produktionsanlagen, die auf Basis von SCADA-Systemen arbeiten, vor Schadprogrammen abgesichert werden können. Das Sicherheitskonzept von Check Point beruht hierbei auf drei Säulen:
1. SCADA-Traffic und SCADA-Protokolle werden kontinuierlich gesichtet und kontrolliert;
2. Bedrohungen, die speziell SCADA-Systeme betreffen werden erkannt und abgewehrt;
3. die eingesetzte Lösung wurde so aufgebaut, dass ein reibungsloser Betrieb auch unter extremen Bedingungen möglich ist.
Weitere Tipps, die Sicherheitsverantwortliche von SCADA-Umgebungen dringend beachten sollten, sind zum Beispiel eine Segmentierung der nach gemeinsamen Sicherheitsanforderungen zusammengefassten Netzwerke und Hosts oder die Durchsetzung des Prinzips der geringsten Rechte bei vollständiger Protokollprüfung.
Weitere Maßnahmen sind die Sicherung von Daten auf dem Weg zwischen Segmenten mit VPNs und die Absicherung des Fernzugriffes auf das Steuerungsnetzwerk durch Multifaktorauthentifizierung.
Lösungen für Applikationssteuerungen, die Scada-Befehle verstehen und sich in bestehende Anlagen integrieren lassen und damit eine granulare Sichtbarkeit und das Logging von spezialisierten Protokollen ermöglicht, gibt es bereits. Dedizierte ICS (Industrie Control Systems)-Signaturen unterstützen dabei und können in einem IDS/IPS-System als ‘virtuelle Patches’ eingesetzt werden, um auch in SCADA-Umgebungen Schwachstellen zu schließen, ohne aktiv in Produktionsprozesse eingreifen zu müssen. Die Sicherheit des Perimeters und der Schnittstellen können dadurch gewährleistet werden.
Funktionen wie Port-Control erlauben den Schutz von IT- und OT-Netzwerken, Operator-Workstations und SCADA-Geräten, sowie allen Endpunkten, die dazwischen liegen.
Fazit: Die Sicherheit von Produktionsanlagen lässt sich erhöhen. Allerdings müssen kritische Infrastrukturen, Fertigungsunternehmen aber auch der Maschinenbau offener für den Einsatz von entsprechenden Lösungen werden. Eine generelle Sperrung von USB-Slots und ein generelles Software-Wartungsverbot von Maschinen kann keine Lösung sein.
Dieser Artikel stammt von unserem Partnerportal elektrotechnik. Verantwortliche Redakteurin: Ines Stotz.
* Mirco Kloss, Sales Manager Threat Prevention bei Check Point Software Technologies
(ID:44522870)