Seite 2 - Vernetzte Produktion richtig absichern

Lesezeit
1 Minute
Bis jetzt gelesen

Seite 2 - Vernetzte Produktion richtig absichern

28.09.2022 - 14:00
Veröffentlicht in:
Endpunktsecurity für MES und SCADA
Auf den höhergelagerten Steuerungssystemen der Prozessleitebene und Betriebsleitebene, etwa SCADA (Supervisory Control and Data Acquisition) und MES (Manufacturing Execution System), ist es meist möglich, Endpunkt-Sicherheitssoftware zu installieren. Herkömmliche Produkte aus der IT-Security eignen sich dafür allerdings nicht, da sie zu ressourcenhungrig sind und einen neueren Betriebssystemstand erfordern. Pattern-basierter Malware-Schutz benötigt zudem einen Internetzugang, was in Air-gapped-Umgebungen schwierig ist. Stattdessen empfehlen sich spezialisierte industrietaugliche Endpoint-Securityplattformen, die ohne Pattern und ohne Internetverbindung arbeiten, wenig Speicher brauchen und auch auf alten Betriebssystemversionen laufen.

Technologien, die dabei zum Einsatz kommen, sind zum Beispiel Machine Learning und ICS Root of Trust. Letzteres sammelt im Vorfeld ICS-Softwarezertifikate und Lizenzen und verifiziert diese als vertrauenswürdig. Machine Learning überwacht dann die Interaktion zwischen Nutzern und ICS und entscheidet automatisiert, ob eine Applikation auf Dateien, System Library oder Registry Keys zugreifen darf. Bei Steuerungssystemen mit fester Funktion und minimalem freien Speicherplatz kann ein Unternehmen Endpunktschutz auch mit einem Application-Lockdown-Werkzeug etablieren. Dieses arbeitet mit einer Whitelist und erlaubt nur das Ausführen von freigegebenen Anwendungen.

Regelmäßige Sicherheitsscans für Air-gapped-Umgebungen
Zusätzlich zu den genannten Netzwerk- und Endpunkt-Schutzmaßnahmen empfiehlt es sich, regelmäßige Securityscans vorzunehmen, um Systeme auf Malware zu prüfen und ihren aktuellen Status transparent zu machen. Vor allem Fremdsysteme, die von außen in abgeschottete Umgebungen kommen, sollte die IT scannen, bevor sie angeschlossen werden – zum Beispiel das Laptop des Servicetechnikers.

Mithilfe eines spezialisierten Tools in Form eines USB-Sticks sind Malware-Scans möglich, ohne Software zu installieren. Er wird einfach angesteckt, prüft das System auf Schadsoftware und eliminiert diese. Gleichzeitig sammelt der Stick aktuelle Systeminformationen der Produktionsmaschinen. Die Ergebnisse lassen sich anschließend zentral auf einem Arbeitsrechner speichern und auswerten. So gewinnen Administratoren Transparenz über den Softwarestand der Systeme in der OT-Umgebung und können zum Beispiel auch Schatten-IT aufdecken.

Es muss nicht immer eine Industrielösung sein
Regelmäßige Securityscans und eine Kombination aus Endpunkt- und Netzwerk-Sicherheitsprodukten sind technische Möglichkeiten, um Produktionsanlagen vor Cyberangriffen zu schützen. Dazu kommen Maßnahmen wie Zugangskontrollen nach einem Least-Privilege-Access-Modell und Mitarbeiterschulungen zur Awareness. Bei der Wahl der Sicherheitsplattform gilt: Sie sollte immer auf die jeweilige Umgebung abgestimmt sein.

Für die OT auf Steuerungs- und Prozessleitebene sind spezialisierte, industrietaugliche Angebote erforderlich. Je weiter man aber in der Automatisierungspyramide nach oben rückt, desto mehr IT kommt zum Einsatz. Hier kann ein Unternehmen durchaus mit gängigen IT-Securitysystemen arbeiten und zum Beispiel eine Breach-Detection-Software im Leitstandsnetzwerk passiv mitlaufen lassen. Auch vor die Internetanbindung zum Shopfloor oder zwischen Produktionsumgebung und Office-IT lässt sich eine herkömmliche Firewall setzen.

Fazit
Entscheidend ist, auch in Produktionsumgebungen den jeweiligen Anwendungsfall genau zu prüfen und aus dem Spektrum an IT- und OT-Sicherheitsprodukten das passende Toolset zusammenzustellen. Produzierende Unternehmen sollten alles tun, um ihre Systeme bestmöglich zu schützen. Denn solange Cyberkriminelle mit Ransomware-Attacken auf die Industrie gutes Geld verdienen, werden sie ihr Geschäft weiter ausbauen.

Seite 1: Spezialisierte OT-Malware
Seite 2: Endpunktsecurity für MES und SCADA

<< Vorherige Seite Seite 2 von 2


ln/Udo Schneider, IoT Security Evangelist Europe bei Trend Micro

Tags

Ähnliche Beiträge

So bleibt IT-Sicherheit auch für den Mittelstand bezahlbar Redaktion IT-A… Mi., 27.03.2024 - 09:16
IT-Sicherheit darf keine Kostenfrage sein. Dennoch nennen viele Unternehmen die Investitions- und Betriebskosten als Hauptgrund für ihre Zurückhaltung beim Thema Sicherheit. Doch wie viel Wahrheit steckt dahinter? Warum handeln deutsche Unternehmen (noch) nicht? Und warum ist ITSicherheit überlebenswichtig? Und welche Rolle spielt dabei NIS2? Diesen Fragen und möglichen Lösungsansätzen gehen wir in unserem Artikel auf den Grund.

Künstliche Intelligenz nutzen und datenschutzkonform agieren

Künstliche Intelligenz ist ein Meilenstein für die Technologiebranche, ihr volles Potenzial aber noch nicht ausgeschöpft. Es zeigt sich jedoch, dass KI-Anwendungen eine intensive Datennutzung und menschliches Eingreifen erfordern – nicht zuletzt um Datenschutz zu gewährleisten und mögliche neue Sicherheitsrisikien zu vermeiden. Organisationen müssen daher analysieren, wie sie KI in ihre Strategie zum Datenmanagement integrieren können.

Mehr Datensicherheit durch ganzheitliche Plattformen

Die Folgen von Cyberangriffen sind für Unternehmen verheerend. Dies gilt vor allem für Attacken auf hybride IT-Umgebungen, die Datenverluste auf mehreren Plattformen zur Folge haben. Deshalb lohnt es sich, auf ganzheitliche Werkzeuge für eine sichere Kommunikation und Datenübertragung zu setzen. Welchen maßgeblichen Beitrag Produktivitätsplattformen in den Bereichen Verwaltung, Kosteneffizienz und Reaktionsschnelligkeit leisten, erklärt unser Artikel.