Industrial Security - Sicherheit und Industrie 4.0
In eigener Sache
Derzeit ist überall das Schlagwort Industrie 4.0 in den Medien zu lesen. Doch was genau heißt das eigentlich? Im Grunde nichts anderes, als dass immer mehr Industrieanlagen an das Internet angeschlossen werden. Dadurch können zum Beispiel Lagerbestände zentral verwaltet werden oder man kann von der Firmenzentrale in Deutschland aus einsehen, was genau die Produktionsanlage in den USA macht. Stellen Sie sich vor, in einer Fabrik fällt ein Produktionsband aus. Früher wäre es nötig gewesen, dass ein Mitarbeiter das bemerkt und dann einen Vorgesetzten anruft und darüber informiert. Das geht heutzutage völlig automatisch, dazu schneller und mit mehr Informationen, als ein Mitarbeiter das zeitnah liefern könnte. Dazu kann man diese Informationen jederzeit und in Echtzeit überwachen - egal von wo.
Klingt doch alles fantastisch, oder?
Leider hat das auch seine Nachteile. Wer erinnert sich nicht an Stuxnet, welches für den Angriff auf das iranische Atomprogramm benutzt wurde? Da wurden bei den Zentrifugen nur wenige Einstellungen leicht verändert und dies führte dann dazu, dass diese Zentrifugen dauerhaft beschädigt wurden. Ebenso 2015 der Angriff auf das ukrainische Stromnetz. Der erste dokumentierte Fall eines Stromausfalls, der durch einen Hackerangriff verursacht wurde. Über 200.000 Haushalte waren für mehrere Stunden ohne Strom.
Das Hauptproblem ist, dass die IT sich schneller entwickelt hat, als die sogenannte OT (Operational Technology) - kurz umfasst, sämtliche Industrieanlagen. OT beschreibt i.d.R. programmierbare Controller (PLC), Mensch-Maschinen-Schnittstellen (HMI), SCADA-Systeme, das Industrielle Internet der Dinge (IIoT) und vieles mehr. Zu finden sind diese in Fabriken, Kraftwerken, Umspannwerken, Raffinerien und so weiter.
Man spricht im Allgemeinen davon, dass solche Geräte einen Sicherheitsstand von vor 20 Jahren haben.
Somit gibt es dort beispielsweise überwiegend veraltete Software, für die es keine Updates mehr gibt oder Passwörter, die in der Software festgelegt sind und nicht geändert werden können. Darüber hinaus arbeiten diese Geräte mit Hilfe von Protokollen, welche keine Verschlüsselung oder Authentifizierung bieten. In der IT werden Computer vielleicht 3-5 Jahre eingesetzt und dann durch neue ausgetauscht. In der Industrie laufen Anlagen über Jahrzehnte, weil ein Austausch meist zu aufwändig und zu teuer ist.
Die Angreifer nutzen genau dies aktiv aus, um einen leichteren Einstieg in das Firmennetzwerk zu bekommen und dann über das interne Netzwerk auf andere Systeme zu gelangen. Zum Beispiel können Cyberkriminelle so Firmendaten herunterladen und diese dann an Konkurrenten verkaufen oder das geschädigte Unternehmen erpressen.
Aber auch Sabotage wäre möglich, wie es ja schon mit Stuxnet passiert ist. Im Jahr 2014 berichtete das Bundesamt für Sicherheit (BSI) über einen erfolgreichen Angriff auf eine deutsche Hochofenanlage. Dabei wurde ein Hochofen schwer beschädigt. Alleine durch einen Hackerangriff!
Da stellt sich natürlich die Frage, wie man seine Anlagen entsprechend schützen kann. Dabei gibt es, wie bei so vielen Dingen, keine einfache Antwort. Wie schon bei der IT, so gilt auch bei der OT das Konzept: „So viel wie nötig, so wenig wie möglich!“. Das heißt nichts anderes, als dass man nur so viel von der OT an das Internet anbinden sollte, wie nötig und den Zugang somit so weit wie möglich einzuschränken sollte. Zum Beispiel durch Netzwerksegmentierung und VPN Tunnel.
Aber wie bei so vielen Dingen auch, gibt es keine vollständige Sicherheit. Deshalb sollte man seine OT auch überwachen können. Nicht nur über die Controllersysteme, sondern auch über eine Intrusion Detection System (IDS) Lösung. Diese inspizieren dann über einen Spiegel Port die Kommunikation der OT Geräte auf Protokollebene und können dann bei Unregelmäßigkeiten Alarm schlagen. Das muss nicht zwangsläufig ein Angriff sein. Es kann sich auch schlichtweg um einen Defekt oder eine Fehlkonfiguration handeln. Auch solche Informationen sind aber für den Betreiber der OT Geräte immens wichtig. Man möchte ja schließlich keinen Ausfall der Systeme haben, welcher dann einen damit verbundenen Verlust der Reputation und des Umsatzes nach sich zieht. Je schneller man Bescheid weiß, dass etwas vorgefallen ist, umso schneller kann man reagieren und somit Ausfällen vorbeugen.
Wir von der Firma EnBITCon GmbH bieten Ihnen mit unserem Industrial Security Service genau einen solchen Schutz für Ihre Industrie Anlagen und beraten Sie diesbezüglich gerne unverbindlich. Dabei arbeiten wir eng mit Herstellern von IDS Lösungen, wie zum Beispiel Cyberbit, zusammen. Damit sind wir in der Lage, Ihnen eine für Sie maßgeschneiderte Lösung im Hinblick auf Ihr Unternehmen, Ihre Anforderungen und Ihre implementierten Anlagen anzubieten.

Marcel Zimmer ist der Technische Geschäftsführer der EnBITCon. Während seiner Bundeswehrzeit konnte der gelernte IT-Entwickler zahlreiche Projekterfahrung gewinnen. Sein Interesse an der IT-Sicherheit wurde maßgeblich durch seinen Dienst in der Führungsunterstützung geweckt. Auch nach seiner Dienstzeit ist er aktiver Reservist bei der Bundeswehr.
Seine erste Firewall war eine Sophos UTM 120, welche er für ein Kundenprojekt einrichten musste. Seitdem ist das Interesse für IT-Sicherheit stetig gewachsen. Im Laufe der Zeit sind noch diverse Security- und Infrastrukturthemen in seinen Fokus gerückt. Zu seinen interessantesten Projekten gehörte zum Beispiel eine WLAN-Ausleuchtung in einem EX-Schutz Bereich, sowie eine Multi-Standort-WLAN-Lösung für ein großes Logistikunternehmen.