Herzlich Willkommen beim beam-Verlag in Marburg, dem Fachverlag für anspruchsvolle Elektronik-Literatur.


Wir freuen uns, Sie auf unserem ePaper-Kiosk begrüßen zu können.

Aufrufe
vor 4 Jahren

EF 2020

  • Text
  • Positioniersysteme
  • Antriebe
  • Robotik
  • Qualitaetssicherung
  • Bildverarbeitung
  • Automatisierungstechnik
  • Visualisieren
  • Regeln
  • Msr
  • Pc
  • Automation
  • Software
  • Messtechnik
  • Produktionsautomatisierung
Einkaufsführer Produktionsautomatisierung

Sicherheit Industrial

Sicherheit Industrial Network Cybersecurity Mythen entlarven und Best Practices anwenden Autorin: Ivana Nikic Moxa Europe GmbH www.moxa.de Industrie 4.0 oder das industrielle Internet der Dinge (IIoT) sind keine Schlagworte mehr. Viele verschiedene Branchen, darunter das verarbeitende Gewerbe, der Consumerund Einzelhandelssektor, die Energie- und Versorgungsindustrie, die Automobilindustrie und die Telekommunikationsbranche, folgen dem IIoT-Trend. Insbesondere Hersteller nehmen das IIoT schneller an als viele andere Branchen. Das zeigt, welche enormen Auswirkungen das IIoT und die Realisierung von Industrie 4.0 auf das verarbeitende Gewerbe haben können. Cybersicherheit ist für Manager jedoch nach wie vor ein wichtiges Anliegen, bevor sie IIoT- oder Industrie-4.0-Systeme bereitstellen können. Einer der Hauptgründe dafür ist, dass die Cybersicherheit für traditionelle Systeme der Betriebstechnologie (OT) nicht immer die höchste Priorität hat. Wenn OT- Systeme mit dem Internet oder mit anderen IT-Systemen verbunden sind, wird das OT-System zu einer Schwachstelle für böswillige Angriffe oder ver sehentlichen Datenverlust. Warum wird die Cybersicherheit von OT-Ingenieuren so oft übersehen? Die Antwort kann auf vier verbreitete Mythen zurückgeführt werden. In diesem Whitepaper wird erläutert, warum diese vier Missverständnisse in der heutigen, stark vernetzten Welt nicht mehr zutreffen, und es werden die Unterschiede zwischen IT- und OT-Netzwerken erörtert. Außerdem werden einige Best-Practice-Richtlinien vorgestellt, die Unternehmen dabei helfen, diese IT-OT-Unterschiede erfolgreich zu überwinden und auf IIoT- oder Industrie 4.0-Systeme umzusteigen. Vier verbreitete Mythen über die industrielle Cybersicherheit Mythos 1: Mein industrielles Netzwerk ist physisch isoliert und nicht mit dem Internet verbunden, daher ist mein Netzwerk sicher. Diese Aussage mag vor zehn Jahren richtig gewesen sein. Heutzutage sind jedoch viele IIoT-Geräte bereits direkt mit dem Internet verbunden und umgehen traditionelle IT-Sicherheits-Schichten. Eine häufig gestellte Frage lautet: Warum müssen so viele IIoT-Geräte überhaupt eine Verbindung zum Internet herstellen? Der Hauptgrund dafür ist, dass IIoT- oder Industrie- 4.0-Systeme große Datenmengen für die weitere Analyse sammeln müssen. Da sich die Datenquellen möglicherweise nicht an denselben Orten befinden, müssen die Daten an einen dezentralen Server gesendet werden, indem die Systeme mit dem Internet verbunden werden. Auch wenn die Industriesteuerungssysteme (ICS) oder Industrienetzwerke nicht mit dem Internet verbunden sind, sind sie möglicherweise für nicht autorisierte Verbindungen anfällig. Beispielsweise kann ein Drittanbieter oder ein Automatisierungstechniker Systeme aktualisieren, indem er nicht autorisierte Laptops oder USB-Laufwerke anschließt, um regelmäßige Wartungs- oder Fehlerbehebungsmaßnahmen durchzuführen. Dadurch wird das ICS für unsicheren Zugriff geöffnet, und letztendlich werden ICS-Geräte anfälliger. 44 Einkaufsführer Produktionsautomatisierung 2020

Sicherheit Bild 1: Nennenswerte Cyberangriffe auf ICS-Netzwerke von 2010 bis 2018 Industrielle Netzwerke und IT- Netzwerke haben unterschiedliche Prioritäten für das Unternehmen und den Betrieb, unterschiedliche Schwerpunktbereiche, Sicherheitsziele und sogar Umgebungsbedingungen. Unterschiedliche Prioritäten werden auch von verschiedenen Managern innerhalb derselben Organisation festgelegt. Auf der IT-Seite sind Business Analysten, CIOs und IT-Architekten die Hauptentscheidungsträger, die das IT-Netzwerk und die Cybersicherheit planen und verwalten. Aus ihrer Sicht hat die Vertraulichkeit oberste Priorität. Auf der OT-Seite sind Werksleiter, COOs und Steuerungsingenieure die Hauptentscheidungsträger. Aus ihrer Sicht ist die Produktions- oder Systemverfügbarkeit das Hauptanliegen. Daher ist es für eine erfolgreiche IT-OT-Integration wichtig, die unterschiedlichen Geschäftsprioritäten und -anforderungen von IT- und industriellen Steuerungssystemen zu kennen. In Bild 3 werden diese Unterschiede detaillierter beschrieben. Mythos 2: Hacker verstehen ICS-, SPS- und SCADA- Systeme nicht, daher ist mein Netzwerk sicher. Seit 2010 gab es tatsächlich mehrere ausgeklügelte Cyberangriffe, die auf ICS-Netzwerke abzielten, wie Stuxnet (Ziel: SPSen) und Industroyer (Ziel: Leitungsschutzschalter). Es wurde auch Malware entwickelt, die auf industrielle Steuerungsgeräte abzielt. Dieser Trend deutet darauf hin, dass Hacker ihren Fokus auf Industriesektoren wie Öl und Gas, Energie und verarbeitendes Gewerbe verlagern, was wiederum darauf hindeutet, dass die Angriffe auf Industriesektoren in Zukunft wahrscheinlich zunehmen werden (Bild 1). Mythos 3: Mein Netzwerk ist zu klein, um als Ziel ausgewählt zu werden, daher ist mein Netzwerk sicher. Interne Sicherheitsverletzungen treten häufig bei vertrauenswürdigen Benutzern, Mitarbeitern und externen Auftragnehmern auf, die autorisierten Zugriff auf ein Netzwerk haben. Oft ist die unbeabsichtigte Verletzung auf menschliches Versagen oder auf eine Fehlfunktion des Geräts zurückzuführen, die für die Größe des Unternehmens nicht relevant ist. Obwohl diese Angriffe unbeabsichtigt sind, können sie dennoch zu erheblichen Schäden und finanziellen Verlusten für Ihr Unternehmen führen. Mythos 4: Ich habe bereits eine Firewall zum Schutz meines industriellen Netzwerks, sodass mein Netzwerk sicher ist. Firewalls sind möglicherweise eine erste Schutzstufe, sie sind jedoch nicht zu 100 % wirksam. Darüber hinaus sind die meisten Firewalls nicht für Industrieprotokolle (z. B. Modbus TCP, EtherNet/IP und Profinet) ausgelegt. Ohne eine ordnungsgemäße Konfiguration blockiert die Firewall möglicherweise die erforderlichen Industrieprotokolle und fährt industrielle Steuerungssysteme herunter. Einfach ausgedrückt kann die Implementierung von Firewalls keinen vollständigen Schutz für ICS-Netzwerke gewährleisten. Stattdessen sollten industrielle Firewalls mit mehrschichtigen Abwehrmechanismen (der Defensein-Depth-Ansatz) verwendet werden, um kritische Steuerungsgeräte, Produktionslinien und die gesamte Fabrik zu schützen (Bild 2). Darüber hinaus sollten industrielle Geräte häufig mit Sicherheits-Patches aktualisiert werden, um sich vor Cyberangriffen zu schützen. Die Unterschiede zwischen industriellen Netzwerken und IT-Netzwerken Unterschiedliche Schwerpunkte Bei falscher Handhabung können sich die unterschiedlichen Prioritäten von IT- und OT-Netzwerken sogar gegenseitig stören. Beispielsweise befassen sich industrielle Steuerungssysteme (d. h. OT-Netzwerke) hauptsächlich mit der Minimierung von System-Stillstandzeiten, da Bild 2: Firewalls für ICS-Netzwerke sollten zum Schutz kritischer Steuerungsgeräte mehrschichtige Abwehrmechanismen (Defense-in-Depth- Ansatz) verwenden Einkaufsführer Produktionsautomatisierung 2020 45

hf-praxis

PC & Industrie

© beam-Verlag Dipl.-Ing. Reinhard Birchel