OT-Security

SCADA/ICS-Systeme richtig absichern

11.02.2019
Von   
Nach 15 Jahren als Senior Regional Director Germany bei Fortinet hat Christian Vogt Anfang 2020 die Rolle des Vice President DACH übernommen. Er verfügt über langjährige Leadership-Erfahrung und Expertise im Umgang mit großen und strategischen Kunden und Partnern im Markt für Sicherheits- und Netzwerktechnologie sowie in der Telekommunikationsbranche. Er studierte Betriebswirtschaft in Deutschland und den USA und hatte vor seinem Eintritt bei Fortinet 2006 unter anderem Positionen bei Cable & Wireless Deutschland, Inktomi und Oracle inne.
Industrie-Steuerungs-Systeme kommen heute für eine Vielzahl von Industrie of Things (IoT)-Anwendungen zum Einsatz. Das macht sie zum attraktiven Ziel für Hacker – und stellt Unternehmen vor neue Sicherheits-Herausforderungen.

Ursprünglich wurden Supervisory Control and Data Acquisition (SCADA)-Systeme und Industrial Control Systems (ICS) vor allem bei Energie- und Wasserversorgern eingesetzt. Das hat sich mit dem Aufkommen von IoT geändert. Mittlerweile nutzen Unternehmen aller Branchen diese Systeme für Industrie-4.0-Anwendungen, um die Datenerfassung und damit verbundenes Equipment zu automatisieren. Die zunehmende Vernetzung von Operational Technology (OT) und IT bringt jedoch völlig neue Risiken mit sich. Denn plötzlich sind Industriesteuerungen nicht mehr abgeschottet, sondern von außen angreifbar.

Angriffe auf SCADA/ICS kommen nicht nur häufig vor, sie können auch gravierende Auswirkungen haben.
Angriffe auf SCADA/ICS kommen nicht nur häufig vor, sie können auch gravierende Auswirkungen haben.
Foto: genkur - shutterstock.com

Gleichzeitig nimmt die Verbreitung von SCADA/ICS stark zu. So prognostizieren die Analysten von Transparency Market Research, dass der weltweite ICS-Markt von 58 Milliarden Dollar im Jahr 2014 auf 81 Milliarden Dollar im Jahr 2021 wachsen wird. SCADA-Systeme, die als grafische Benutzeroberfläche in ICS dienen, haben eine jährliche Wachstumsrate von 6,6 Prozent. Das macht die Technologien und ihre zugehörigen Industrial IoT (IIoT)-Geräte zum attraktiven Ziel für Hacker, die Sabotage betreiben, Lösegeld erpressen oder kritische Infrastrukturen gefährden wollen.

Zahlreiche Risiken lauern

Laut einer gemeinsamen Studie von Forrester Research und Fortinet erlitten 56 Prozent der Unternehmen, die SCADA/ICS einsetzen, im vergangenen Jahr einen Sicherheitsvorfall. Nur 11 Prozent gaben an, dass sie noch nie angegriffen wurden. Als größte Bedrohung sehen drei Viertel der Befragten externe Malware. Sieben von zehn fürchten vor allem interne und externe Hacker sowie den Verlust von sensiblen Daten.

Eine besondere Herausforderung besteht darin, dass Unternehmen häufig Dritten zu viele Rechte einräumen und auf die Sicherheit ihrer Technologieanbieter und externen Dienstleister vertrauen. Mehr als sechs von zehn der in der Studie Befragten gewähren ihren Partnern uneingeschränkten oder High-Level-Zugang auf ihre Systeme. Das setzt sie zahlreichen Risiken aus, von denen viele hausgemacht sind.

Angriffe auf SCADA/ICS kommen nicht nur häufig vor, sie können auch gravierende Auswirkungen haben. Denn im Gegensatz zu herkömmlichen IT-Netzwerken verwalten und steuern OT-Netzwerke häufig Systeme, deren Kompromittierung die Sicherheit von Mitarbeitern oder Kunden gefährden könnte. Würden Hacker zum Beispiel ein IIoT-Gerät manipulieren, das ein Temperatursteuerungssystem in einer chemischen Anlage überwacht, wäre das äußerst bedrohlich.

Infolgedessen geben 63 Prozent der Unternehmen an, dass die Sicherheit ihrer Mitarbeiter durch einen SCADA/ICS-Sicherheitsvorfall stark oder extrem beeinträchtigt wurde. Weitere 58 Prozent verzeichneten erhebliche Auswirkungen auf die finanzielle Stabilität ihres Unternehmens, und 63 berichten, dass ihre Produktivität stark ausgebremst wurde.

So erzielen Sie mehr Sicherheit und Compliance

Nahezu die Hälfte der Unternehmen halten eine umfassende Bewertung der operationellen und betrieblichen Risiken für die wichtigste Maßnahme, um den neuen Sicherheits-Herausforderungen zu begegnen. Weitere gängige Ansätze zur Risikominimierung bestehen darin, etablierte Standards zu implementieren, die Geräteverwaltung zu zentralisieren und staatliche Stellen wie das Industrial Control System Cyber Emergency Response Team (ICS-CERT) zu konsultieren. Ebenso wichtig ist es, Branchen- und Sicherheitsstandards einzuhalten.

Unabhängig davon sollten SCADA/ICS-Betreiber die folgenden Schritte unternehmen, um ihre Assets zu schützen:

  • Verschaffen Sie sich einen Überblick über alle IoT-Geräte, die mit dem Netzwerk verbunden sind. Nutzen Sie Netzwerkzugangskontrollen, um sie zu authentifizieren und zu klassifizieren. Das erlaubt es Ihnen, Risikoprofile zu erstellen und die IoT-Geräte automatisiert entsprechenden Gruppen zuzuweisen. Auf die Gruppen lassen sich zuvor definierte Policies anwenden.

  • Segmentieren Sie IoT- von Produktionsnetzwerken und bilden sie für verschiedene Geräte-Gruppen geschützte Netzwerkzonen. Das Netzwerk kann dann automatisch Basisberechtigungen für bestimmte IoT-Geräteprofile erteilen und durchsetzen. Mithilfe von Inventary Management Tools können sie die Geräte tracken und mit Behavioural Analytics ihr Verhalten überwachen. Außerdem sollten Sie Internal Segmentational Firewalls (ISFW) einsetzen. Sie ermöglichen es nicht nur, Netzwerksegmente schnell und dynamisch einzurichten und zu kontrollieren, sondern auch den Datenverkehr beim Überschreiten der Segmentgrenzen zu prüfen.

  • Setzen Sie auf ein integriertes und automatisiertes Sicherheitsframework. Security-Lösungen sollten in der Lage sein, Informationen zu korrelieren - sogar zwischen Geräten, die in verschiedenen Netzwerkökosystemen eingesetzt werden. Solche integrierten Tools können dann automatisch erweiterte Sicherheitsfunktionen auf alle IoT-Geräte oder auf verdächtigen Netzwerkverkehr anwenden - überall im gesamten Netzwerk einschließlich an Zugriffspunkten, segmentübergreifenden Netzwerkverkehrsknoten und in Multi-Cloud-Umgebungen.

  • Wenden Sie Identitäts- und Zugangs-Management Policies an, um Zugang von Dritten zu kontrollieren und IoT/IIoT-Geräte im Netzwerk zu managen. Außerdem können Sie so verhindern, dass Mitarbeiter auf Teile des Netzwerks zugreifen, die sie nicht benötigen.

  • Sichern Sie Ihre Netzwerkinfrastruktur einschließlich Switches, Routern, drahtlosen Netzwerken und IoT/IIoT-Geräten. Härten Sie Geräte, indem Sie nicht verwendete Ports und/oder Funktionen deaktivieren.

  • Etablieren Sie Endpunktschutz für IoT- und andere Geräte, um Bedrohungen sichtbar zu machen.

Fazit

Da Angriffe auf SCADA/ICS-Systeme die physische Sicherheit von Mitarbeitern und Kunden gefährden können, sollte ihre Absicherung oberste Priorität haben. Um Risiken zu minimieren, ist ein mehrschichtiger Ansatz gefragt, der Security auf Geräte- und Netzwerkebene kombiniert. Dafür benötigen Unternehmen eine umfassende Sicherheitsarchitektur mit integrierten Security-Lösungen. Diese können Daten korrelieren und automatisch auf entdeckte Bedrohungen reagieren - überall im verteilten IoT-Netzwerk.