So wie sich der Arbeitsschutz änderte, so werden sich auch die Anforderungen an die industrielle Cybersicherheit weiterentwickeln. Das wird notwendig, da Tausende physische Standorte aus der Ferne überwacht, Daten in Terabyte-Dimensionen übertragen und 1000 °C heiße Öfen aus der Ferne eingestellt werden. In IIoT-Strukturen werden zunehmend neue Cybersicherheitsstandards, -methoden und -technologien eingebaut, und Geräte entsprechen neuen Designanforderungen im Hinblick auf den digitalen Anlagenschutz. Die Bedrohungen können aber die verschiedensten Formen annehmen.
Dynamischer Angriffsweg
Was früher unter UBS-Nutzern zum Beispiel die Sorge vor der Verbreitung von Malware war, ist heute eher die Sorge, ob das eingesteckte Gerät tatsächlich ein Speichergerät ist. Bei den neuen USB-Angriffen übernehmen bösartige Telefonladekabel oder E-Zigaretten-Ladegeräte, die als gutartige Peripheriegeräte getarnt sind, Kontrolle und Befehlsgewalt über eine Maschine. Die Verbreitung von Ransomware und Bitcoin Mining haben ebenfalls Auswirkungen. Und woher wissen Sie, dass Sie funktionierende Backups haben, wenn der Augenblick der Wahrheit kommt? Für viele der heutigen Anlagen liegen keine standardisierten Cybersicherheits-Risikokennzahlen und keine Basisdaten vor, die Aufschluss über ein „normales“ Betriebsverhalten geben könnten.
Zum Glück haben Experten bereits Reifemodelle für die industrielle Cybersicherheit entwickelt und dargestellt, wie Programme zur Verringerung von Cybersicherheitsrisiken umgesetzt werden können. Das Spannendste ist vielleicht, dass zukunftsorientierte Industrieunternehmen auf Informationssicherheitsstrategien wie „Defense-in-Depth“, eine tiefengestaffelte Sicherheitsarchitektur des ICS-Cert, zurückgreifen, um schon bei der Entwicklung neuer Maschinen, aber auch im Zuge von Modernisierungen Sicherheitsmaßnahmen einbauen. Anstatt Sicherheit isoliert zu betrachten, muss sie also zu einem Teil der industriellen Transformation gemacht werden. Konkrete Maßnahmen für die Cybersicherheit am Standort können wie nachfolgend beschrieben aussehen. Honeywell bietet hierfür
eine ganze Reihe von Sicherheits-Tools und Services.
Sicherheitsbewertung des Standorts
Ein erster Schritt ist die generelle Bewertung eines Standortes und seiner Anlagen. Honeywell-Experten führen im Rahmen verschiedener Cybersicherheits- und Risikobewertungsaktivitäten regelmäßig physische Begehungen von Industriestandorten durch. Einige Vorschriften verlangen, dass für den Fall des Ausfalls von Telefonanlagen oder Computersystemen gedruckte Informationen wie Listen von Hotline-Kontaktnamen oder Telefonnummern zum Melden von Vorfällen bereitstehen. Solche schriftlichen Dokumente dürfen keinesfalls Passwörter enthalten. Dasselbe gilt für Haftnotizen oder Zettel neben Bildschirmen und an Arbeitsplätzen in der Nähe von Leitsystemen. Verstöße gegen diese Bestimmungen können Cybersicherheitsvorfälle auslösen und hohe Bußgelder wegen Nichteinhaltung von Cybersicherheitsvorschriften nach sich ziehen.
Kontrolle des physischen Zugangs
Wenn es um lokale Verteidigungslinien geht, sollten Cyber- und physische Angriffswege ganzheitlich betrachtet werden, da böswillige Akteure beide Wege nutzen, um an ihre Ziele zu gelangen. Das bedeutet, dass physische Schritte gesetzt werden müssen. Die Eingangstüren zu Anlagenbereichen, in denen Engineering-Arbeitsplätze untergebracht sind, müssen stets ordnungsgemäß gesichert und verschlossen sein und dürfen niemals offen bleiben. So wird verhindert, dass sich Unbefugte Zugang zu den darin befindlichen Steuerungssystemen verschaffen und versuchen, Cybersicherheits- oder Spionageangriffe durchzuführen.
USB-Gerätesicherheit
An den Zugangspunkten zu physischen Standorten können alle eintreffenden Besucher ihre USB-Geräte mithilfe von Technologien wie Secure Media Exchange (SMX) von Honeywell, einer Cybersicherheitslösung zur Erkennung USB-basierter Bedrohungen, einchecken. Auf diese Weise wird sichergestellt, dass über diese Geräte nicht versehentlich Malware in das Prozesssteuerungsnetzwerk des Standorts eingeschleust wird. SMX schützt auch vor bösartigen USB-Geräten, z. B. vor solchen, die sich als gutartige Peripheriegeräte wie Musiklautsprecher oder Lüfter tarnen, aber tatsächlich Befehle oder andere schädliche Aktionen ausführen, sobald sie an eine Engineering-Workstation angeschlossen werden. Besucher, die den Standort verlassen, müssen ihre Geräte auschecken, indem sie sich vergewissern, dass keine neuen Dateien aufgespielt wurden, und die Checkout-Daten protokollieren. SMX-Gateways können an allen Standorteingängen und zusätzlich direkt an den Leitwarten eingesetzt werden.
Lokale Cybersicherheitsrichtlinien
Neben der Überprüfung von USB-Sticks können in die lokalen Cybersicherheitsrichtlinien auch standortspezifische Sicherheitsvorkehrungen eingebaut werden, deren Einhaltung regelmäßig überprüft wird. In die lokalen Richtlinien können die unterschiedlichen aufsichtsbehördlichen Bestimmungen und Vorschriften der einzelnen Länder einfließen. Gleichzeitig lassen sich an allen Standorten unternehmensweit geltende Richtlinien implementieren, die zum Beispiel die Meldung von Vorfällen bis in die Zentrale vorschreiben.
Nicht auf die lange Bank schieben
Wie die Beispiele zeigen, können viele vorhersehbare Risiken im Zusammenhang mit dem digitalen Fortschritt durch Menschen, Prozesse und technologische Sicherheitsmaßnahmen ausgeglichen werden. Auch wenn es Zeitpläne einzuhalten und Anlagenrenditen zu erreichen gilt, ist dies kein Grund, Cybersicherheitsmaßnahmen auf die lange Bank zu schieben. Tatsächlich gehen Modernisierungspläne und Cybersicherheit Hand in Hand.
Technologien wie Honeywells ICS Shield beispielsweise ermöglichen über 6000 Industrieanlagen den sicheren Fernzugriff. Diese Lösungen, die von großen Industrieunternehmen seit Jahren eingesetzt werden, haben sich somit bereits umfassend in der Praxis bewährt. Bei jedem Remote-Support für ihre Kunden verwenden diese Unternehmen ICS Shield für einen sicheren Zugriff, der den Betrieb nicht stört. Automatisiertes, zentralisiertes Patching vereinfacht auch die Dokumentation und Einhaltung der Vorschriften. Dieser Trend zu Effizienz und vernetzten Abläufen ist gleichzeitig ein Fortschritt für die Cybersicherheit.
Externe Dienstleistungen nutzen
Unternehmen, die zu wenig Personal für die industrielle Cybersicherheit haben, können Partnerschaftsverträge mit Ausrüstungsanbietern schließen, die entsprechende Sicherheitskompetenzen als Dienstleistung bereitstellen. Manche Unternehmen verfügen zwar über genügend Personal für das tägliche industrielle Cybersicherheitsmanagement, es fehlen ihnen aber Experten für die Ausarbeitung von Richtlinien. Vor allem angesichts der oben beschriebenen veränderten Bedingungen sind die meisten industriellen Cybersicherheitsrichtlinien entweder veraltet, es fehlen Kontrollen für neue Bedrohungsarten oder sind nicht auf die neuesten Sicherheitsstandards abgestimmt. In anderen Fällen verfügen Unternehmen zwar über Personal für die Richtlinienerstellung, sind aber nicht in der Lage, wichtige Sicherheitsindikatoren kontinuierlich zu überwachen und zu verfolgen. In allen Fällen ist es sinnvoll diese Aspekte auszulagern und von enstprechenden Dienstleistungen Gebrauch zu machen. Die Vermeidung von Stillständen erfordert fundierte Kenntnisse der Systeme, festgelegte Reaktionspläne für Vorfälle und klare Zuständigkeiten für die Maßnahmen, die im Fall eines Vorfalls ergriffen werden.
Suchwort: cav1019honeywell