Das Herz Ihrer industriellen Arbeitsabläufe sind die industriellen Steuerungssysteme (Industrial Control Systems oder abgekürzt ICS). Als Schnittstelle zwischen den physischen und digitalen Bereichen Ihrer industriellen Anlagen steuern sie den industriellen Prozess über Schaltungen, Druckerzeuger, Ventile und Turbinen ... Die Kehrseite der Medaille? Ihre zentrale Position machen sie zu einem bevorzugten Ziel für Cyberattacken.

 

Warum ist die ICS-Cybersicherheit so wichtig?

Diese Systeme können sehr komplex sein, aber viele Berichte zeigen, dass sie immer noch anfällig sind und einer erheblichen Zahl an Hochrisikoaktionen ausgesetzt sein können. Laut Kaspersky Lab hatten die Hälfte der befragten Unternehmen im Jahr 2017 1 bis 5 IT-Sicherheitsvorfälle. Und diese Vorfälle haben direkte Auswirkungen auf das Geschäft und kosten Industrieunternehmen durchschnittlich 500.000 $ pro Jahr.

Das ist leider nur der Anfang, denn immer mehr ICS sind vernetzt und diese Anlagen erhalten immer mehr Aufmerksamkeit. Der Winter naht und er bringt das Schlimmste mit sich. Cybersicherheit ist eine effektive Lösung zur Reduzierung der Angriffsfläche und begrenzt einen Großteil der schädlichen Auswirkungen.

 

Sind ICS sicher, wenn sie nicht vernetzt sind?

Das ist eine der Fragen, die wir am häufigsten hören. Lassen Sie uns ehrlich sein: Glauben Sie wirklich, dass es eine große Lücke zwischen Ihrem ICS und dem Rest der Welt gibt? Laut Definition ist ein ICS die Verbindung unterschiedlicher Komponente (PLC, HMI, Engineering-Computer usw.) und kann meistens komplett autonom sein. Aber jede Komponente wird von Zeit zu Zeit Daten austauschen, die von außerhalb des ICS kommen oder dorthin geschickt werden. Konnektivität ist der Mechanismus, mit dem neue Daten in ein System eingespeist werden.

Wird die Konnektivität reduziert oder gesteuert, dann wird natürlich auch die Exposition für Bedrohungen reduziert. Aber die folgenden Beispiele zeigen, dass Sie nicht komplett nicht vernetzt sein können.

  • Mit einem regelmäßigen Bedarf an Instandhaltung, Troubleshooting und Updates wird das ICS lokal vernetzt.
  • Abhängig von Ihrer Infrastruktur haben Sie vielleicht auch Remote-Verbindungen von einem Auftragnehmer oder einem zentralen Kontrollraum.
  • Shit happens. Und Menschen machen Fehler. Es sollte bedacht werden, eine Remote-Verbindung geöffnet zu lassen.
  • Ein Mitarbeiter kann das System absichtlich infiltrieren.
  • Social Engineering und Spear Phishing können einen bestimmten Computer im selben Netzwerk zum Ziel haben, der dann verwendet wird, um das ICS anzugreifen.
  • Drahtlose industrielle Netzwerke ermöglichen es jemandem, sich von außerhalb des Gebäudes mit dem Netzwerk zu verbinden.
  • Einen USB-Schlüssel einzustecken und Daten hoch- oder herunterzuladen gilt ebenfalls als Konnektivität.

Es gibt viele unterschiedliche Arten der Konnektivität und Ihr ICS ist Bedrohungen ausgesetzt, auch wenn es offline zu sein scheint. Das bekannteste Beispiel eines ICS war das Ziel des Stuxnet-Angriffs, bei dem der Luftspalt mit einem einfachen USB-Schlüssel blockiert wurde.

Warum würden Sie erwägen, Ihr ICS nicht zu vernetzen? Warum würden Sie denken, Ihr ICS sei keinen Bedrohungen ausgesetzt? Bedrohungen sind überall und die häufigsten, die aber am einfachsten zu bekämpfen sind, sind die nicht gezielten Bedrohungen.

 

Können Legacysysteme die Antwort sein?

Eine andere Frage wäre: „Sollte ich meine Infrastruktur schützen und jede einzelne Verbindung entfernen?“ Das ist leider unmöglich und sollte nicht einmal in Betrachtung gezogen werden.

  • In der Cybersicherheitsbranche haben wir gelernt, dass die Anzahl an Bedrohungen mit dem Alter eines Systems wächst. Deshalb werden Legacysysteme mit der Zeit immer schwächer.
  • Die digitale Industrie verbessert sich im Laufe der Zeit und die heutigen Legacysysteme sind weniger effizient als die heutigen Anforderungen.
  • Einer der Nachteile der digitalen Industrie ist die Gewährleistungszeit. Alles bewegt sich rasend schnell und Systeme veralten schneller als sich die Industrie das leisten kann. So wird die Instandhaltung immer schwieriger.
  • Die digitale Industrie stützt sich hauptsächlich auf das Konzept der „geplanten Obsoleszenz”, was bedeutet, dass die Instandhaltung und Funktionserhaltung immer kostenintensiver werden.
  • Neue Systeme sind effizienter und schneller.
  • Neue Systeme sind zuverlässiger.

Wir glauben, dass sich in einem Großteil der Industrie ein Wandel von Legacysystemen zu neuen, digitalen ICS vollziehen wird. Einer der Vorteile ist die Produktivitätssteigerung durch das Verarbeiten von großen Datenmengen von vernetzten Objekten (wie das IIOT – Industrielle Internet der Dinge). Mit der Verbreitung der Konnektivität geht auch die Verbreitung der Bedrohungen und Risiken einher!

 

Sind ICS und IT dasselbe?

Die Konvergenz zwischen ICS und IT, aber auch die Bedrohungen für diese Systeme, werden nicht mehr lange auf sich warten lassen: Industriespionage, Sabotage, staatliche Angriffe, Mafiaangriffe, Massenangriffe usw. Aber es gibt Unterschiede: Sabotage wendet sich hauptsächlich gegen ICS, während Massenangriffe vor allem auf die IT abzielen.

Die Konsequenzen eines erfolgreichen Angriffs sind ebenfalls unterschiedlich: Datendiebstahl und Auswirkungen auf die Reputation für die IT; Diebstahl von menschlichen, ökologischen, Produktions- und Industriegeheimnissen für ICS.

Der Schutz vor diesen Bedrohungen ist ebenfalls nahe, verfügt aber über Besonderheiten und muss Betriebseinschränkungen berücksichtigen. Integrität und Datenschutz für IT-Systeme; Verfügbarkeit und Sicherheit für ICS.

Teilen auf

[juiz_sps buttons="facebook, twitter, linkedin, mail"]
Um Cyberbedrohungen für Unternehmensnetzwerke (OT) zu bekämpfen, die mit dem Einsatz von Industrie 4.0 (Cloud, Big Data, 5G, Internet der Dinge) immer mehr zunehmen, empfiehlt Stormshield einen einheitlichen, umfassenden Ansatz. Das Ziel ist es, das ordnungsgemäße Funktionieren der Netze und die Kontinuität der Tätigkeit aller Akteure zu gewährleisten: Energie, Verkehr, Industrie, Gesundheit und vieles mehr.