Herzlich Willkommen beim beam-Verlag in Marburg, dem Fachverlag für anspruchsvolle Elektronik-Literatur.


Wir freuen uns, Sie auf unserem ePaper-Kiosk begrüßen zu können.

Aufrufe
vor 1 Jahr

11-2018

  • Text
  • Elektromechanik
  • Positioniersysteme
  • Antriebe
  • Stromversorgung
  • Feldbusse
  • Kommunikation
  • Robotik
  • Qualitaetssicherung
  • Bildverarbeitung
  • Automatisierungstechnik
  • Sensorik
  • Messtechnik
  • Visualisieren
  • Regeln
  • Boards
  • Systeme
  • Sbc
  • Ipc
  • Pc
  • Automation
Fachzeitschrift für Industrielle Automation, Mess-, Steuer- und Regeltechnik

Sicherheit SOC als

Sicherheit SOC als Sicherheitszentrale Gefahr erkannt, Gefahr gebannt Autor: Marcus Pauli, Security Analyst Airbus www.airbus.com Laut dem aktuellen BSI-Bericht (Bundesamt für Sicherheit in der Informationstechnik) zur Lage der IT-Sicherheit in Deutschland werden täglich ca. 380.000 neue Schadprogrammvarianten gesichtet. Diese gelangen oft über einzelne Rechner ins Unternehmensnetzwerk, denn zu den häufigsten Einfallstoren gehören schädliche E-Mail-Anhänge, Drive-by-Download-Infizierungen sowie Links auf Schadprogramme, die immer öfter in Werbebannern platziert sind (Malvertising). Besonders der jüngste Ransomware- Vorfall (Not)Petya hat noch einen Kurz gefasst Angesichts der heutigen Bedrohungslage muss eine IT-Security- Strategie sämtliche Infrastruktur- Komponenten und den gesamten Datenverkehr nonstop überwachen. Dieser Artikel zeigt, wie die Arbeit eines Security Operation Centers (SOC) IT-Personal dabei unterstützt, Cyberangriffe frühzeitig zu erkennen und die Risiken von Schadsoftware deutlich zu minimieren. weiterführenden Infektionsweg offenbart: Die Übertragung von Schadsoftware aus dem Unternehmensnetzwerk über nicht ausreichend gesicherte Schnittstellen in industrielle Umgebungen. So waren bei der Angriffswelle im Juni 2017 weltweit auch Industrieunternehmen und Betreiber kritischer Infrastrukturen betroffen, die zum Teil schwerwiegende Störungen in Produktionszyklen und Ausfallzeiten innerhalb wichtiger Logistikprozesse hinnehmen mussten. Derartigen Angriffsszenarien wirkt beispielsweise die Norm IEC 62443 (IT-Security für Anlagen der Steuer- und Leittechnik) entgegen. Der Sicherheitsstandard ist speziell auf die Anforderungen moderner Produktionsumgebungen zugeschnitten. Das zugrundeliegende Security-Konzept beruht im Wesentlichen auf dem Defensein-Depth-Ansatz: Funktionseinheiten wie Internetübergangspunkt, vorgelagerte Sicherheitszonen, Office-IT und Feldbusebene werden dabei in Zonen zusammengefasst und durch industrietaugliche 44 PC & Industrie 11/2018

Sicherheit Firewalls segmentiert. Diese Vorgehensweise erschwert es Malware, sich horizontal in der Infrastruktur auszubreiten und in tiefere IT- Hierarchieebenen vorzudringen. Externe Zugriffe automatisch administrieren und sichern Auch undokumentierte und unzureichend geschützte Direktverbindungen zum Internet sind ein grundlegendes Sicherheitsrisiko im Fertigungs- und Industriebereich. So listet das BSI in seinen Top 10 der Bedrohungen für Industrial Control Systems (ICS) mit dem Internet verbundene Steuerungskomponenten auf Platz 6. Zu den sicherheitskritischen Faktoren zählen ebenso der Einbruch über Fernwartungszugänge (Platz 4) sowie die Kompromittierung von Smartphones im Produktionsumfeld (Platz 10). Gefragt sind also Sicherheitsansätze, die sich nicht nur auf das lokale Netzwerk beschränken, sondern auch Fernzugriffe beispielsweise von Servicetechnikern absichern und kontrollieren. Denkbar sind hier zentrale Wartungsportale, die dem direkten Netzwerkzugang vorgeschaltet sind. Externe Zugriffe auf das Wartungsportal sind dann nur über eine verschlüsselte Verbindung möglich und erfordern eine Authentifizierung gegenüber einem zentralen Verzeichnisdienst. Das heißt: Soll ein bestimmter Wartungsauftrag ausgeführt werden, beantragt der externe Dienstleister zunächst einen Zugang über das Portal. Hier muss er seine Identität hinterlegen, das Zielsystem definieren sowie Angaben zur Dauer und Art des Servicevorgangs machen. Anschließend wird der Wartungsauftrag durch einen Betriebsmitarbeiter explizit freigegeben. Erst dann erhält der Servicetechniker einen zeitlich begrenzten Zugang zu dem im Wartungsticket definierten System. Er kann sich also nicht frei im Produktionsnetz bewegen, sondern erhält ausschließlich Zugang auf die im Serviceticket hinterlegten Systeme. Nach Ablauf der ebenfalls im Ticket vermerkten Wartungsdauer wird die Verbindung automatisch getrennt und die Zugriffsberechtigung wieder entfernt. Ergänzen lässt sich ein solches Konzept durch ein entsprechendes Auditing der Netzwerkparameter. Umfassendes Sicherheitskonzept Um sowohl die Absicherung von Remote-Aktivitäten als auch den Schutz des lokalen Netzwerks in Einklang zu bringen, ist ein umfassendes Sicherheitskonzept notwendig. An dessen Anfang steht im Best-Case immer ein detaillierter Security Check, der die individuelle Sicherheitslage eines Unternehmens untersucht. Hierbei können Administratoren auf externe Fachkräfte zurückgreifen, welche zusätzlich eine objektive Außensicht beisteuern. Airbus Defence and Space CyberSecurity beispielsweise bewertet im Rahmen seines ICS Security Maturity Checks speziell die Cybersicherheit von Produktions- und Steuerungssystemen. Im ersten Schritt werden dafür relevante Dokumente zum ICS-Design, der Organisationsstruktur sowie zu Richtlinien und Prozessen evaluiert. Zudem wird eine Standortbesichtigung durchgeführt, der Netzwerkverkehr aufgezeichnet und das Active Directory analysiert. Die Ergebnisse werden dann zu Best- Practices und internationalen Standards (z. B. IEC 62443) in Relation gesetzt. Das Assessment liefert einen Überblick zum vorherrschenden Security-Niveau in der ICS-Architektur, validiert vorhandene Maßnahmen auf Wirksamkeit und gibt konkrete Handlungsempfehlungen zur Beseitigung bestehender Sicherheitsmängel. Für eine langfristige Überwachung der IT-Infrastruktur ist die Integration eines Security Operation Centers (SOC) ratsam. Es stellt quasi die sicherheitsbezogene Kommandobrücke dar und koordiniert Technologien, Prozesse und menschliche Security-Expertise zu einem ganzheitlichen Sicherheitsansatz. Unternehmen, die nicht über die nötigen Ressourcen zum Betreiben eines eigenen SOC verfügen, können ein solches auch als „asa-Service“ nutzen. Wie arbeitet das Airbus SOC? Die Konzeption eines SOC beginnt bei Airbus CyberSecurity mit dem Definieren von unternehmensspezifischen Prioritäten hinsichtlich IT- Infrastruktur, Informationsfluss und Geschäftsbereichen. Hier sind Fragen zu klären wie: Gibt es Netzwerksegmente mit unterschiedlichen Schutzbedarfen, sodass die Netzübergänge durch ein Security Exchange Gateway gesichert werden müssen? Darf der Datenaustausch bidirektional erfolgen? Ist eine Zonierung von Office-IT und industrieller Steuerungsumgebung zu beachten? Wird hier ein separates ICS SOC benötigt? Diverse Monitorings sorgen anschließend für eine lückenlose Prüfung der Client-, Server- und DMZ-Layer. Dazu zählt die Kontrolle des Datenverkehrs zwischen Netzwerk und Internet (Web Traffic Monitoring) sowie der E-Mail-Kommunikation (Email Traffic Monitoring) mittels zwischengeschaltetem Proxy. Sicherheitsmaßnahmen wie das Sperren ausgewählter Domains, der Einsatz von AV-Technologie sowie Sandboxing helfen, Schadsoftware aufzuspüren, zu blockieren und sicherheitskritische Programme zu separieren. Zum Malware Monitoring gehört auch die Geräteanalyse im Rahmen der Endpoint Protection. Für die Angriffserkennung führt das SOC-Team zudem Sicherheitsanalysen mithilfe von IDS-Tools durch. Je nach individueller Sicherheitsarchitektur ergänzen diese die Aktivitäten der Deep Inspection Firewall oder laufen direkt auf den zu schützenden Systemen. Erkannte Angriffe werden dem SOC-Admin mittels Log-Files mitgeteilt. Zusätzlich verhindern IPSs proaktiv und automatisiert potenzielle Bedrohungen. Komplexe, zielgerichtete und anhaltende Attacken (APT) lassen sich durch ein spezielles APT Monitoring frühzeitig aufdecken und analysieren. Aktives Scannen Das aktive Scannen des Datenverkehrs auf Clients und Server spürt mögliche Schwachstel- PC & Industrie 11/2018 45

Fachzeitschriften

12-2019
5-2019
11-2019
4-2019
4-2019

hf-praxis

11-2019
10-2019
9-2019
8-2019
7-2019
6-2019
5-2019
4-2019
3-2019
2-2019
1-2019
EF 2019-2020
Best_Of_2018
12-2018
11-2018
10-2018
9-2018
8-2018
7-2018
6-2018
5-2018
4-2018
3-2018
2-2018
1-2018
EF 2018/2019
12-2017
11-2017
10-2017
9-2017
8-2017
7-2017
6-2017
5-2017
4-2017
3-2017
2-2017
1-2017
EF 2017/2018
12-2016
11-2016
10-2016
9-2016
8-2016
7-2016
6-2016
5-2016
4-2016
3-2016
2-2016
1-2016
2016/2017
12-2015
11-2015
10-2015
9-2015
8-2015
7-2015
6-2015
5-2015
4-2015
3-2015
2-2015
1-2015
12-2014
11-2014
10-2014
9-2014
8-2014
7-2014
6-2014
5-2014
4-2014
2-2014
1-2014
12-2013
11-2013
10-2013
9-2013
8-2013
7-2013
6-2013
5-2013
4-2013
3-2013
2-2013
12-2012
11-2012
10-2012
9-2012
8-2012
7-2012
6-2012
4-2012
3-2012
2-2012
1-2012

PC & Industrie

EF 2020
12-2019
11-2019
10-2019
9-2019
1-2-2019
8-2019
7-2019
6-2019
5-2019
4-2019
3-2019
EF 2019
EF 2019
12-2018
11-2018
10-2018
9-2018
8-2018
7-2018
6-2018
5-2018
4-2018
3-2018
1-2-2018
EF 2018
EF 2018
12-2017
11-2017
10-2017
9-2017
8-2017
7-2017
6-2017
5-2017
4-2017
3-2017
1-2-2017
EF 2017
EF 2017
11-2016
10-2016
9-2016
8-2016
7-2016
6-2016
5-2016
4-2016
3-2016
2-2016
1-2016
EF 2016
EF 2016
12-2015
11-2015
10-2015
9-2015
8-2015
7-2015
6-2015
5-2015
4-2015
3-2015
2-2015
1-2015
EF 2015
EF 2015
11-2014
9-2014
8-2014
7-2014
6-2014
5-2014
4-2014
3-2014
2-2014
1-2014
EF 2014
12-2013
11-2013
10-2013
9-2013
8-2013
7-2013
6-2013
5-2013
4-2013
3-2013
2-2013
1-2013
12-2012
11-2012
10-2012
9-2012
8-2012
7-2012
6-2012
5-2012
4-2012
3-2012
2-2012
1-2012

meditronic-journal

4-2019
3-2019
2-2019
1-2019
5-2018
4-2018
3-2018
2-2018
1-2018
4-2017
3-2017
2-2017
1-2017
4-2016
3-2016
2-2016
1-2016
4-2015
3-2015
2-2015
1-2015
4-2014
3-2014
2-2014
1-2014
4-2013
3-2013
2-2013
1-2013
4-2012
3-2012
2-2012
1-2012

electronic fab

4-2019
3-2019
2-2019
1-2019
4-2018
3-2018
2-2018
1-2018
4-2017
3-2017
2-2017
1-2017
4-2016
3-2016
2-2016
1-2016
4-2015
3-2015
2-2015
1-2015
4-2014
3-2014
2-2014
1-2014
4-2013
3-2013
2-2013
1-2013
4-2012
3-2012
2-2012
1-2012

Haus und Elektronik

4-2019
3-2019
2-2019
1-2019
4-2018
3-2018
2-2018
1-2018
4-2017
3-2017
2-2017
1-2017
4-2016
3-2016
2-2016
1-2016
4-2015
3-2015
2-2015
1-2015
4-2014
3-2014
2-2014
1/2014
4-2013
3-2013
2-2013
1-2013
4-2012
3-2012
2-2012
1-2012

Mediadaten

2020 - deutsch
2020 - english
2020 - deutsch
2020 - english
2020 - deutsch
2020 - english
2020 - deutsch
2020 - english
2020 - deutsch
2020 - english
2019 deutsch
2019 english
2019 deutsch
2019 english
2019 deutsch
2019 english
2019 deutsch
2019 english
2019 deutsch
2019 english
© beam-Verlag Dipl.-Ing. Reinhard Birchel