Cybersecurity

Schwachstelle SCADA: So lassen sich Industrie 4.0 Umgebungen absichern

| Autor / Redakteur: Mirco Kloss* / Ines Stotz

Planen, schulen, ausrüsten – Wie SCADA-Anlagen abgesichert werden

Um diese Schwachstellen erfolgreich zu schließen, ist eine Erweiterung der bisherigen IT-Sicherheitsstrategie unerlässlich. Neben nationalen und internationalen IT-Sicherheitsrichtlinien müssen künftig auch die Spezifika des jeweiligen SCADA-Systems Eingang in die Sicherheitsrichtlinien der Unternehmen finden. Ebenso wichtig wird es sein, das Management und die technischen Mitarbeiter eingehend mit der Thematik vertraut zu machen. Nur auf diesem Weg wird es gelingen, Datensicherheit effektiv in den Arbeitsalltag zu integrieren. Und schließlich werden Unternehmen nicht an der Implementierung neuer Tools zur Absicherung ihrer Anlagenkontrollsysteme herumkommen.

Eine Möglichkeit, sein SCADA-System technisch abzusichern, bietet die SCADA-Appliance, mit der Produktionsanlagen, die auf Basis von SCADA-Systemen arbeiten, vor Schadprogrammen abgesichert werden können. Das Sicherheitskonzept von Check Point beruht hierbei auf drei Säulen:

1. SCADA-Traffic und SCADA-Protokolle werden kontinuierlich gesichtet und kontrolliert;

2. Bedrohungen, die speziell SCADA-Systeme betreffen werden erkannt und abgewehrt;

3. die eingesetzte Lösung wurde so aufgebaut, dass ein reibungsloser Betrieb auch unter extremen Bedingungen möglich ist.

Weitere Tipps, die Sicherheitsverantwortliche von SCADA-Umgebungen dringend beachten sollten, sind zum Beispiel eine Segmentierung der nach gemeinsamen Sicherheitsanforderungen zusammengefassten Netzwerke und Hosts oder die Durchsetzung des Prinzips der geringsten Rechte bei vollständiger Protokollprüfung.

Weitere Maßnahmen sind die Sicherung von Daten auf dem Weg zwischen Segmenten mit VPNs und die Absicherung des Fernzugriffes auf das Steuerungsnetzwerk durch Multifaktorauthentifizierung.

Lösungen für Applikationssteuerungen, die Scada-Befehle verstehen und sich in bestehende Anlagen integrieren lassen und damit eine granulare Sichtbarkeit und das Logging von spezialisierten Protokollen ermöglicht, gibt es bereits. Dedizierte ICS (Industrie Control Systems)-Signaturen unterstützen dabei und können in einem IDS/IPS-System als ‘virtuelle Patches’ eingesetzt werden, um auch in SCADA-Umgebungen Schwachstellen zu schließen, ohne aktiv in Produktionsprozesse eingreifen zu müssen. Die Sicherheit des Perimeters und der Schnittstellen können dadurch gewährleistet werden.

Funktionen wie Port-Control erlauben den Schutz von IT- und OT-Netzwerken, Operator-Workstations und SCADA-Geräten, sowie allen Endpunkten, die dazwischen liegen.

Fazit: Die Sicherheit von Produktionsanlagen lässt sich erhöhen. Allerdings müssen kritische Infrastrukturen, Fertigungsunternehmen aber auch der Maschinenbau offener für den Einsatz von entsprechenden Lösungen werden. Eine generelle Sperrung von USB-Slots und ein generelles Software-Wartungsverbot von Maschinen kann keine Lösung sein.

Dieser Artikel stammt von unserem Partnerportal elektrotechnik. Verantwortliche Redakteurin: Ines Stotz.

* Mirco Kloss, Sales Manager Threat Prevention bei Check Point Software Technologies

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 44522870 / Internet of Things)