Es ist an der Zeit, den Standort ganzheitlich zu betrachten

Cybersicherheit von Anfang an mitgedacht

Anzeige
Laut einer aktuellen Meldung des Weltwirtschaftsforums zählen Cyberangriffe zu den fünf größten Risiken, mit denen die Welt konfrontiert ist. Vor ihnen liegen nur Wetterrisiken wie Naturkatastrophen oder der Klimawandel. Eines aber ist klar: Auf die überzeugenden Vorteile, wie Verringerung der Anlagenstillstände um bis zu 20 % oder die Senkung der Wartungskosten durch digital vernetzte Anlagen, möchte kein Anlagenbetreiber verzichten. Wie sollte man also vorgehen?

So wie sich der Arbeitsschutz änderte, so werden sich auch die Anforderungen an die industrielle Cybersicherheit weiterentwickeln. Das wird notwendig, da Tausende physische Standorte aus der Ferne überwacht, Daten in Terabyte-Dimensionen übertragen und 1000 °C heiße Öfen aus der Ferne eingestellt werden. In IIoT-Strukturen werden zunehmend neue Cybersicherheitsstandards, -methoden und -technologien eingebaut, und Geräte entsprechen neuen Designanforderungen im Hinblick auf den digitalen Anlagenschutz. Die Bedrohungen können aber die verschiedensten Formen annehmen.

Dynamischer Angriffsweg

Was früher unter UBS-Nutzern zum Beispiel die Sorge vor der Verbreitung von Malware war, ist heute eher die Sorge, ob das eingesteckte Gerät tatsächlich ein Speichergerät ist. Bei den neuen USB-Angriffen übernehmen bösartige Telefonladekabel oder E-Zigaretten-Ladegeräte, die als gutartige Peripheriegeräte getarnt sind, Kontrolle und Befehlsgewalt über eine Maschine. Die Verbreitung von Ransomware und Bitcoin Mining haben ebenfalls Auswirkungen. Und woher wissen Sie, dass Sie funktionierende Backups haben, wenn der Augenblick der Wahrheit kommt? Für viele der heutigen Anlagen liegen keine standardisierten Cybersicherheits-Risikokennzahlen und keine Basisdaten vor, die Aufschluss über ein „normales“ Betriebsverhalten geben könnten.

Zum Glück haben Experten bereits Reifemodelle für die industrielle Cybersicherheit entwickelt und dargestellt, wie Programme zur Verringerung von Cybersicherheitsrisiken umgesetzt werden können. Das Spannendste ist vielleicht, dass zukunftsorientierte Industrieunternehmen auf Informationssicherheitsstrategien wie „Defense-in-Depth“, eine tiefengestaffelte Sicherheitsarchitektur des ICS-Cert, zurückgreifen, um schon bei der Entwicklung neuer Maschinen, aber auch im Zuge von Modernisierungen Sicherheitsmaßnahmen einbauen. Anstatt Sicherheit isoliert zu betrachten, muss sie also zu einem Teil der industriellen Transformation gemacht werden. Konkrete Maßnahmen für die Cybersicherheit am Standort können wie nachfolgend beschrieben aussehen. Honeywell bietet hierfür
eine ganze Reihe von Sicherheits-Tools und Services.

Sicherheitsbewertung des Standorts

Ein erster Schritt ist die generelle Bewertung eines Standortes und seiner Anlagen. Honeywell-Experten führen im Rahmen verschiedener Cybersicherheits- und Risikobewertungsaktivitäten regelmäßig physische Begehungen von Industriestandorten durch. Einige Vorschriften verlangen, dass für den Fall des Ausfalls von Telefonanlagen oder Computersystemen gedruckte Informationen wie Listen von Hotline-Kontaktnamen oder Telefonnummern zum Melden von Vorfällen bereitstehen. Solche schriftlichen Dokumente dürfen keinesfalls Passwörter enthalten. Dasselbe gilt für Haftnotizen oder Zettel neben Bildschirmen und an Arbeitsplätzen in der Nähe von Leitsystemen. Verstöße gegen diese Bestimmungen können Cybersicherheitsvorfälle auslösen und hohe Bußgelder wegen Nichteinhaltung von Cybersicherheitsvorschriften nach sich ziehen.

Kontrolle des physischen Zugangs

Wenn es um lokale Verteidigungslinien geht, sollten Cyber- und physische Angriffswege ganzheitlich betrachtet werden, da böswillige Akteure beide Wege nutzen, um an ihre Ziele zu gelangen. Das bedeutet, dass physische Schritte gesetzt werden müssen. Die Eingangstüren zu Anlagenbereichen, in denen Engineering-Arbeitsplätze untergebracht sind, müssen stets ordnungsgemäß gesichert und verschlossen sein und dürfen niemals offen bleiben. So wird verhindert, dass sich Unbefugte Zugang zu den darin befindlichen Steuerungssystemen verschaffen und versuchen, Cybersicherheits- oder Spionageangriffe durchzuführen.

USB-Gerätesicherheit

An den Zugangspunkten zu physischen Standorten können alle eintreffenden Besucher ihre USB-Geräte mithilfe von Technologien wie Secure Media Exchange (SMX) von Honeywell, einer Cybersicherheitslösung zur Erkennung USB-basierter Bedrohungen, einchecken. Auf diese Weise wird sichergestellt, dass über diese Geräte nicht versehentlich Malware in das Prozesssteuerungsnetzwerk des Standorts eingeschleust wird. SMX schützt auch vor bösartigen USB-Geräten, z. B. vor solchen, die sich als gutartige Peripheriegeräte wie Musiklautsprecher oder Lüfter tarnen, aber tatsächlich Befehle oder andere schädliche Aktionen ausführen, sobald sie an eine Engineering-Workstation angeschlossen werden. Besucher, die den Standort verlassen, müssen ihre Geräte auschecken, indem sie sich vergewissern, dass keine neuen Dateien aufgespielt wurden, und die Checkout-Daten protokollieren. SMX-Gateways können an allen Standorteingängen und zusätzlich direkt an den Leitwarten eingesetzt werden.

Lokale Cybersicherheitsrichtlinien

Neben der Überprüfung von USB-Sticks können in die lokalen Cybersicherheitsrichtlinien auch standortspezifische Sicherheitsvorkehrungen eingebaut werden, deren Einhaltung regelmäßig überprüft wird. In die lokalen Richtlinien können die unterschiedlichen aufsichtsbehördlichen Bestimmungen und Vorschriften der einzelnen Länder einfließen. Gleichzeitig lassen sich an allen Standorten unternehmensweit geltende Richtlinien implementieren, die zum Beispiel die Meldung von Vorfällen bis in die Zentrale vorschreiben.

Nicht auf die lange Bank schieben

Wie die Beispiele zeigen, können viele vorhersehbare Risiken im Zusammenhang mit dem digitalen Fortschritt durch Menschen, Prozesse und technologische Sicherheitsmaßnahmen ausgeglichen werden. Auch wenn es Zeitpläne einzuhalten und Anlagenrenditen zu erreichen gilt, ist dies kein Grund, Cybersicherheitsmaßnahmen auf die lange Bank zu schieben. Tatsächlich gehen Modernisierungspläne und Cybersicherheit Hand in Hand.

Technologien wie Honeywells ICS Shield beispielsweise ermöglichen über 6000 Industrieanlagen den sicheren Fernzugriff. Diese Lösungen, die von großen Industrieunternehmen seit Jahren eingesetzt werden, haben sich somit bereits umfassend in der Praxis bewährt. Bei jedem Remote-Support für ihre Kunden verwenden diese Unternehmen ICS Shield für einen sicheren Zugriff, der den Betrieb nicht stört. Automatisiertes, zentralisiertes Patching vereinfacht auch die Dokumentation und Einhaltung der Vorschriften. Dieser Trend zu Effizienz und vernetzten Abläufen ist gleichzeitig ein Fortschritt für die Cybersicherheit.

Externe Dienstleistungen nutzen

Unternehmen, die zu wenig Personal für die industrielle Cybersicherheit haben, können Partnerschaftsverträge mit Ausrüstungsanbietern schließen, die entsprechende Sicherheitskompetenzen als Dienstleistung bereitstellen. Manche Unternehmen verfügen zwar über genügend Personal für das tägliche industrielle Cybersicherheitsmanagement, es fehlen ihnen aber Experten für die Ausarbeitung von Richtlinien. Vor allem angesichts der oben beschriebenen veränderten Bedingungen sind die meisten industriellen Cybersicherheitsrichtlinien entweder veraltet, es fehlen Kontrollen für neue Bedrohungsarten oder sind nicht auf die neuesten Sicherheitsstandards abgestimmt. In anderen Fällen verfügen Unternehmen zwar über Personal für die Richtlinienerstellung, sind aber nicht in der Lage, wichtige Sicherheitsindikatoren kontinuierlich zu überwachen und zu verfolgen. In allen Fällen ist es sinnvoll diese Aspekte auszulagern und von enstprechenden Dienstleistungen Gebrauch zu machen. Die Vermeidung von Stillständen erfordert fundierte Kenntnisse der Systeme, festgelegte Reaktionspläne für Vorfälle und klare Zuständigkeiten für die Maßnahmen, die im Fall eines Vorfalls ergriffen werden.

www.prozesstechnik-online.de

Suchwort: cav1019honeywell


Autor: Marty Israels

Marketing Director,

Honeywell Industrial

Cybersecurity


Anzeige

Powtech Guide 2019

Alle Infos zur Powtech 2019

Newsletter

Jetzt unseren Newsletter abonnieren

cav-Produktreport

Für Sie zusammengestellt

Webinare & Webcasts

Technisches Wissen aus erster Hand

Whitepaper

Hier finden Sie aktuelle Whitepaper

Top-Thema: Instandhaltung 4.0

Lösungen für Chemie, Pharma und Food

Pharma-Lexikon

Online Lexikon für Pharma-Technologie

Prozesstechnik-Videos

Hier finden Sie alle aktuellen Videos

phpro-Expertenmeinung

Pharma-Experten geben Auskunft

Prozesstechnik-Kalender

Alle Termine auf einen Blick

Anzeige
Anzeige

Industrie.de Infoservice

Vielen Dank für Ihre Bestellung!
Sie erhalten in Kürze eine Bestätigung per E-Mail.
Von Ihnen ausgesucht:
Weitere Informationen gewünscht?
Einfach neue Dokumente auswählen
und zuletzt Adresse eingeben.
Wie funktioniert der Industrie.de Infoservice?
Zur Hilfeseite »
Ihre Adresse:














Die Konradin Verlag Robert Kohlhammer GmbH erhebt, verarbeitet und nutzt die Daten, die der Nutzer bei der Registrierung zum Industrie.de Infoservice freiwillig zur Verfügung stellt, zum Zwecke der Erfüllung dieses Nutzungsverhältnisses. Der Nutzer erhält damit Zugang zu den Dokumenten des Industrie.de Infoservice.
AGB
datenschutz-online@konradin.de