Sicherheit in alten Anlagen

Kein Angst vor der Industrie 4.0

Die Art und das Alter von Anlagen beeinflussen die Art und Weise sowie den Umfang von möglicher und sinnvoller Security enorm. Doch ältere Anlagen werden allzu oft vernachlässigt.

Die Petya-Ransomware befiel im Juni 2017 auch zahlreiche Industrieanlagen. (Bild: Trend Micro Deutschland GmbH)

Die Petya-Ransomware befiel im Juni 2017 auch
zahlreiche Industrieanlagen. (Bild: Trend Micro Deutschland GmbH)

Bei analogen Steuerungen (elektrisch, magnetisch oder ähnliches), gibt es aus IT-Security-Sicht kaum potentielle Gefahren oder Angriffspunkte. Dies gilt selbst für Anlagen mit integrierten IT-Komponenten, sofern diese nicht z.B. mit speziell für den Anwendungsfall geschriebenen Komponenten auf ‘nackter Hardware’ – das heißt ohne Betriebssystem – oder noch unter DOS arbeiten. Ähnlich verhält es sich bei Steuerungen, die auf alten oder Mikroprozessoren basieren. Gefahrenpotenzial besteht höchstens, wenn diese Anlagen an neuere Systeme angebunden werden. Aber auch dabei ist die Anbindung, nicht die Steuerung an sich, die Hauptquelle für Bedrohungen.

Nicht-vernetzte Anlagen

Der erste Angstgegner der Office-IT-Security sind nicht-vernetzte Anlagen mit IT-Komponenten. Auf der einen Seite sind sie nicht vernetzt und damit unmöglich in moderne Security-Verwaltungswerkzeuge zu integrieren – diese gehen oft davon aus, dass alle angebundenen Komponenten zumindest zeitweise übers Netz erreichbar sind, beispielsweise für das Ausrollen von neuen Versionen, Pattern oder Richtlinien. Auf der anderen Seite finden sich eben dort noch Systeme, die auf Windows NT, Windows 2000 oder Windows XP basieren. Also Systeme, die seit Jahren nicht mehr gepatcht werden können und dementsprechend mit zahlreichen massiven Schwachstellen aufwarten. USB-Sticks zum Scannen und Säubern der Systeme stellen in diesem Umfeld einen validen Lösungsansatz dar. Mit ihrer Hilfe lassen sich auch alte Offline-Anlagen ganz ohne Softwareinstallation adäquat schützen.

Vernetzte Alt-Anlagen

Vernetzte Alt-Anlagen sind wohl der zweite Angstgegner der IT-Security. Dabei handelt es sich um Anlagen, die mit Netzwerkanbindung ausgeliefert wurden und solche, bei denen diese nachgerüstet wurde. Im ersten Fall geschah dies häufig unter der Prämisse, dass diese nur im abgeschotteten und geschützten Netzumfeld einzusetzen ist, im zweiten Fall oftmals durch das Upgrade der Wartungszugänge (Modem, DSL, Netzwerk) oder durch Protokollumsetzer (Seriell/USB oder Feldbus auf Netzwerk). Diese Systeme sind also online und damit potentiell für Angreifer erreichbar. Zudem sind sie häufig noch so konzipiert, dass sie aus Supportgründen nicht gepatcht werden dürfen. Dem Alter der Anlage entsprechend steigt die Angriffsfläche aufgrund von entdeckten Verwundbarkeiten stetig. Zeitnahes Patchen ist dabei nicht durchführbar. Alternativ bietet sich daher eine Abschottung auf Netzwerkebene an. Dazu gehören einerseits einfache Dinge wie die Segmentierung von Netzen, andererseits aber auch das Abschotten und Abschalten von nicht benötigten Kommunikationskanälen, Quellen oder Zielen mittels Firewalls. Leider garantiert dies noch keine Sicherheit: Angreifer nutzen durchaus auch Lücken in erlaubter Kommunikation. Ist z.B. der Zugriff des HMI-Systems auf einen Prozess übers Netz erlaubt, können Angreifer genau diese Kommunikation imitieren und dadurch Schadcode einbringen. Diese Taktik lässt sich jedoch durch den Einsatz von IPS (Intrusion-Prevention-Systemen) bzw. BDS (Breach-Detection-Systemen) adressieren: Trend Micros TippingPoint IPS beinhaltet beispielsweise außer Office-IT spezifischen Regeln auch Regeln und Intelligenz im Bereich der Feldbus- bzw. SCADA/ICS-Protokolle. Damit können auch Angriffe innerhalb erlaubter Kommunikationskanäle erkannt und unterbunden werden. Diese Systeme können u.a. beim Übergang vom Büro- in das Produktionsnetz eingesetzt werden, um Angreifern diesen Angriffsvektor zu entziehen. Sinnvoller ist natürlich ein Einsatz auf Segmentebene, also näher an der Anlage, um möglichst alle Zugriffe kontrollieren zu können. BDS werden besser im Office-Netz bzw. im Kontroll- (HMI, SCADA usw.) oder Entwicklungsnetz eingesetzt. Dort suchen diese Systeme die sprichwörtliche (Angreifer-) Nadel im (Netzwerk-)Heuhaufen, indem verdächtige Kommunikation und Verhaltensweisen in einer Vielzahl von Protokollen und Diensten nachhaltig untersucht werden. Auch vernetzte Alt-Anlagen lassen sich also trotz fehlendem Durchgriff auf den Softwarestand der Anlagen sinnvoll schützen. Dies geschieht umso effizienter, je näher entsprechende Netzwerkwerkzeuge wie Segmentierung, Firewalls, IPS- und BDS-Lösungen zur Anlage sind.

Das könnte Sie auch interessieren

2023 blockierte Trend Micro mehr als 161 Milliarden Cyberbedrohungen weltweit - 10 Prozent mehr als im Jahr zuvor und fast 107 Milliarden mehr als noch vor fünf Jahren. Der Security-Spezialist berichtet zudem davon, dass Cyberkriminelle gezieltere Attacken setzen. Auch Cloud-Umgebungen rücken zunehmend in den Fokus.‣ weiterlesen

Einst voneinander getrennt, wachsen IT und OT immer mehr zusammen. Ein gefundenes Fressen für Cyberkriminelle, denn Angriffsflächen wachsen. Um Tür und Tor für Hacker zu schließen, müssen Sicherheitskonzepte auf den Prüfstand gestellt werden, ohne in typische Stolperfallen zu treten.‣ weiterlesen

Laut einem Report des IT-Security-Spezialisten Claroty sind die in der zweiten Jahreshälfte 2022 bekannt gewordenen Schwachstellen in cyber-physischen Systemen nach dem Höchststand im zweiten Halbjahr 2021 um 14 Prozent zurückgegangen. Gleichzeitig haben die von internen Forschungs- und Produktsicherheitsteams entdeckten Schwachstellen im gleichen Zeitraum um 80 Prozent zugenommen.‣ weiterlesen

Cyberattacken gelten als Bedrohung Nummer 1 für Unternehmen. Umso wichtiger ist es, auf mögliche Vorfälle vorbereitet zu sein. Dadurch kann im Ernstfall der Umgang mit der Krise leichter fallen. Welche Punkte es dabei zu beachten gilt, beleuchten Johannes Fischer und Joshija Kelzenberg von Crunchtime Communications.‣ weiterlesen

Künstliche Intelligenz soll zu mehr Cybersicherheit beitragen - so ist etwa maschinelles Lernen Bestandteil vieler gängiger Security-Software-Lösungen. Die Technologie steht jedoch nicht nur der abwehrenden Seite zur Verfügung. Und auch Deep Learning als Methode des maschinellen Lernens ist oft intransparent. Verbessert KI also die Cybersicherheit?‣ weiterlesen

Nach den großen Ransomware-Wellen und den weitreichenden Veränderungen in den IT-Landschaften durch die COVID19-Pandemie führen nun auch die geopolitischen Folgen des Ukraine-Kriegs dazu, dass viele Organisationen erneut Anpassungen an ihrer Cyberverteidigung vornehmen müssen. Den geplanten Maßnahmen zur Optimierung der Security-Landschaft stehen allerdings zahlreiche gewichtige Herausforderungen entgegen, denen Unternehmen dringend Aufmerksamkeit widmen müssen.‣ weiterlesen

Sind Fertigungsunternehmen von Ransomware-Angriffen betroffen, zahlen sie im Vergleich zu anderen Branchen seltener Lösegeld. Wenn sie jedoch zahlen, liegen die Beträge laut einer Untersuchung des Security-Spezialisten Sophos deutlich höher als in anderen Branchen.‣ weiterlesen

Etwa jedes zweite Unternehmen hat laut einer Bitkom-Befragung einen Notfallplan im Falle eines Cyberangriffs. Dabei bereiten sich größere Unternehmen oft besser vor als kleinere.‣ weiterlesen

Mehr Netzwerkausfälle und längere Wiederherstellungszeit: Davon berichten CIOs und Netzwerktechniker in einer Befragung des Netzwerkspezialisten Opengear. Demnach liegt die durchschnittliche Downtime um 2 Stunden höher als 2020.‣ weiterlesen

Laut einer von Varonis Systems in Auftrag gegebenen Forrester-Studie, verzeichneten fast alle Sicherheitsverantwortlichen (96 Prozent) innerhalb der letzten 24 Monate einen Anstieg der Cloud-Nutzung in ihren Unternehmen. Dies führt dazu, dass SaaS-Anwendungen zum am häufigsten genutzten Speicherort werden. Für die Sicherheitsteams entstehen auf diese Weise immer größere Blind Spots.‣ weiterlesen

Mit dem neuen Projekt 'Open Cybersecurity Schema Framework' (OCSF) haben unterschiedliche IT-Unternehmen einen offenen Standard für Datenproduzenten und -konsumenten geschaffen, der die Nutzung und den Austausch von sicheren Unternehmensdaten vereinfachen und erleichtern soll.‣ weiterlesen