Die Konvergenz zwischen der Informationstechnologie (IT) und der Betriebstechnologie (OT) löst den Luftraum auf, der Industrie- und Fertigungsumgebungen in der Vergangenheit relativ sicher vor Cyberangriffen gemacht hat. Matt Hubbard, Sr. Technical Product Marketing Manager bei Armis erklärt, wie die Sicherheit von OT und ICS trotz schwindendem „Air Gap“ zur IT gewahrt werden kann.
So genannte „Air Gap“-Netzwerke sind vom Internet und den IT-Netzwerken des Unternehmens isoliert, um industrielle Kontrollsysteme (ICS) und OT vor externen Bedrohungen zu schützen. Man denke nur an das potenzielle Risiko, das eine Verbindung von Reaktoren in einem Kernkraftwerk mit dem Internet mit sich brächte.
Aus offensichtlichen Sicherheitsgründen sollten kritische Infrastrukturen nicht aus der Ferne über das Internet manipuliert werden. Ein Air Gap-Netzwerk erschwert es Hackern, sich Zugang zu diesen Umgebungen zu verschaffen – macht es ihnen aber nicht unmöglich. Kriminelle Hacker entwerfen nicht nur ständig neue Taktiken, um Netzwerke mit Air Gaps zu infiltrieren, auch die Air Gaps selbst lösen sich auf.
Industrielle Modernisierung
Viele Anlagen haben von vornherein Air Gaps, da sie vor der Einführung des Internets gebaut wurden. Als die Industrie anfing, digitale Technologie zu verwenden, wurde diese in einer kontrollierten Umgebung gehalten. Initiativen zur Modernisierung veralteter Industrieanlagen lösen nun die Lücke zwischen OT- und IT-Silos auf.
Einst eigenständige Geräte wie Pumpen und Ventile können automatisiert und ferngesteuert werden, um Effizienz und Effektivität zu steigern. Darüber hinaus basieren OT-Geräte jetzt auf gängigen Plattformen wie Windows und Linux und nicht mehr auf sehr spezifischen und weniger bekannten Systemen. Diese neuen Trends erhöhen die Anfälligkeit der Branche für Cyberangriffe.
Nachfrage nach Echtzeitdaten
Unternehmen führen IT und Betrieb zusammen, um ihre Effizienz zu steigern und Kosten zu senken. So kann beispielsweise der Echtzeitzugriff auf Daten die Planung erleichtern und Ausfallzeiten reduzieren. Unternehmen kombinieren IT und OT, um den Betrieb zu revolutionieren und ihre Fähigkeiten und Reichweite zu verbessern.
Ein Beispiel ist der Einsatz von maschinengetriebenen Kohleveredelungsfahrzeugen, die von einer Kommandozentrale aus ferngesteuert werden. Diese Art der Automatisierung ermöglicht es, den Bergbaubetrieb in entlegenen Gebieten kontinuierlich aufrechtzuerhalten.
Internet der Dinge (IoT)
Die Verbreitung des Internets der Dinge (IoT) setzt industrielle Umgebungen einer wachsenden Anzahl von Bedrohungen aus, insbesondere wenn Mitarbeiter ihre eigenen intelligenten Geräte wie Tablets, Smartphones und Smartwatches mit zur Arbeit bringen. Unternehmen verlassen sich auch zunehmend auf IoT-Geräte wie Überwachungskameras und Geräte in Gebäudemanagementsystemen, z. B. intelligente Türschlösser.
Ist das Purdue-Modell veraltet?
Die Purdue Enterprise Reference Architecture (PERA) ist das Standard-Kontrollmodell in industriellen Umgebungen, das den Betrieb in sechs Ebenen (0–5) mit getrennten Grenzen unterteilt. Der Air Gap befindet sich in der Regel zwischen den Betriebsabläufen (Ebenen 0–3) und dem IT-Netzwerk (Ebenen 4–5). Diese hierarchische Struktur wurde in den 1990er Jahren eingeführt. Sie spiegelt nicht die Herausforderungen des Zeitalters der Industrie 4.0 wider.
Verstärkter Einsatz von demilitarisierten Zonen (DMZs)
Mit dem technologischen Fortschritt brechen Unternehmen zunehmend die Silos zwischen OT und IT auf, um Kosten und Prozesse effizienter zu gestalten. Aus diesem Grund verwenden Administratoren Firewalls, um die Kommunikation in demilitarisierten Zonen (DMZs) zwischen den Ebenen 3 und 4 zu vermitteln.
Air Gap-Netzwerke sind weniger sicher als gedacht
Air Gap-Netzwerke vermitteln eine falsche Vorstellung von hoher Sicherheit. Viele Unternehmen gehen davon aus, dass sie sich keine Sorgen machen müssen, weil ihr OT über einen Air Gap verfügt. Auch in Air Gap-Netzwerken sind jedoch Schwachstellen vorhanden. Ein häufiger Angriffspunkt sind die technischen Workstations, auf denen in der Regel Windows oder Linux läuft.
Wenn jedoch ein Ingenieur einen Air Gap-Arbeitsplatz beispielsweise für den Zugriff auf Social-Media-Seiten nutzt, dann kann dies eine kritische Umgebung einer Reihe von Sicherheitsrisiken aussetzen. Dasselbe gilt, wenn Mitarbeiter smarte Geräte mit an den Arbeitsplatz bringen. Diese Geräte können dann große Mengen an Daten aus einer vermeintlich kontrollierten Umgebung übertragen.
Ein Fahrplan für umfassende ICS-Sicherheit
Air Gaps als alleinige Sicherheitsmaßnahme reichen nicht aus, um Unternehmen vor immer raffinierteren Bedrohungen zu schützen. Die größere Angriffsfläche im Zeitalter von Industrie 4.0 macht die Sicherheit noch schwieriger. Hier sind einige Schritte, die Sicherheitsverantwortliche in Betracht ziehen sollten:
- Sensibilisierung der Mitarbeiter
Manche Unternehmen denken vielleicht, dass ihre ICS-Netzwerke zu 100 Prozent abgeschirmt sind, aber das stimmt nicht. Falsch konfigurierte Firewalls und Verstöße von Benutzern erhöhen das Risiko einer Gefährdung. Tatsächlich nutzen viele Angriffe das mangelnde Bewusstsein der Mitarbeiter oder die mangelnde Einhaltung ordnungsgemäßer Sicherheitsverfahren aus.
Menschen können Opfer von Phishing-Angriffen werden oder Sicherheitslücken verursachen, indem sie Peripheriegeräte (z. B. nicht zugelassene Flash-Laufwerke) an Air Gap-Computer anschließen. Aus diesem Grund ist es wichtig, Mitarbeiter mit Zugang zu Air Gap-Systemen besser zu schulen.
- Investition in agentenlose und passive Überwachungslösungen
Herkömmliche IT-Lösungen setzen auf Agenten oder aktives Scannen. Sie eignen sich jedoch nicht für den Schutz industrieller Umgebungen, denn die meisten OT- und IoT-Geräte können keine Agenten beherbergen, zudem können Netzwerk-Scans OT-Geräte stören oder zum Absturz bringen, was zu Ausfallzeiten führt und die Sicherheit der Mitarbeiter gefährdet.
ICS- und Produktionsumgebungen benötigen deshalb eine agentenlose Lösung, die geräteübergreifend funktioniert, ob verwaltet oder nicht verwaltet, ob IT oder OT/ICS.
- Die Bedeutung des Asset Managements begreifen
Unternehmen benötigen eine ganzheitliche Gerätetransparenz in ihren OT- und IT-Netzwerken. Die Idee ist dabei, dass man nicht sichern kann, was man nicht kennt. Nur bei einem lückenlosen Überblick über alle Geräte in der Umgebung können Schwachstellen und Bedrohungen mittels Risikobewertung identifiziert werden.
- Umfassender Einsatz von Zero Trust
Das ursprünglich von Forrester geprägte Zero Trust-Modell ist der Schlüssel zur Erhöhung der ICS-Cybersicherheit. Dieses Rahmenwerk stellt sicher, dass alle Geräte und Benutzer kontinuierlich überprüft werden, um den Zugang zu ihrem Netzwerk aufrechtzuerhalten.