Der Ausfall der Produktion durch Schadsoftware und Cyberattacken verursacht hohe Kosten und kann für ein Unternehmen schnell existenzgefährdend werden. Die Vielzahl der Produktionsanlagen, die durch einfache Erpressungstrojaner (Ransomware) stillstanden und nur mit erheblichem finanziellen und personellen Aufwand wieder in Betrieb genommen werden konnten, zeigt dramatisch die wirtschaftlichen Schäden auf.

Eine effiziente Absicherung der gewachsenen Informationstechnik von Produktionsanlagen gegen aktuelle Cyberangriffe, interne Manipulationen oder fehlerhafte Konfigurationen (Netzwerke, Systeme, Administrationszugänge, Firewalls, …) ist eine Notwendigkeit. Durch den Mangel an entsprechenden Fachleuten liegt die Herausforderung im täglichen Betrieb, die OT-Security zu erhöhen.

OT Security für vernetzte Automatisierungen und Produktionsanlagen

Der Mittelstand und die Dezentralisierung (hohe Verteilung) kritischer Infrastrukturen erfordern effiziente OT-Security Lösungen, die mit geringem Aufwand konfiguriert und betrieben werden können. Folgende drei Schritte helfen, die OT-Security in wenigen Tagen zu verbessern.

1. Es beginnt mit dem "aktuellen Überblick verschaffen"

Was man nicht kennt lässt sich nicht schützen! Alle Securitystandards beginnen mit der Auflistung sämtlicher Assets und Geräte.Da die vorhandenen Listen selten aktuell sind, ist das automatisierte Identifizieren und Analysieren der Assets in der Anlage ein wesentlicher Schritt zur OT-Security Management "in Tagen".

Daraus folgt als erste Anforderung die automatische Erkennung der Assets (Teilnehmer) im Netzwerk. Diese Funktion sollte passiv umgesetzt werden – d.h. kein Teilnehmer wird aktiv angefragt. Ein wichtiger Aspekt, da viele alte Geräte auf aktive Abfragen sehr sensibel reagieren. Neue Teilnehmer sollten automatisch erkannt werden. Die Erfassung der Teilnehmer wird komplettiert durch eine grafische Darstellung des gesamten Netzwerkes mit allen Querverbindungen in der Kommunikation, sowie die Auswertungen zu jedem einzelnen Teilnehmer. Diese Funktionalität muss die Lösung bieten und ist idealerweise inhärenter Bestandteil der Installation.

 2. Risikoanalyse und Risikomanagement

Das vollständige Wissen über Teilnehmer und Kommunikation im Netzwerk macht die Bedrohungen und somit Risiken transparent. Es ist erforderlich, diese Risiken zu bewerten und die Restrisiken bewusst zu tragen. Auf Basis von detaillierten Informationen über den aktuellen Status der Anlagen muss die Risikoanalyse direkt in Bezug zu den Assets oder Gruppen der Assets erfolgen. Nur das Know-how über den Einsatz und Zweck des Assets sowie der direkte Zugang zu den Security-Katalogen ermöglichen die schnelle Beurteilung und umgehende Dokumentation.

Wesentlich ist die Bearbeitung nach den Prozessen der Security Standards wie ITSig B3S Wasser / Abwasser, ISO 27005 oder IEC62443 mit den integrierten Katalogen des EnWG §11 (1a/1b), ITSiG B3S Wasser/Abwasser (MW1060/M1010) oder IEC62443 (ab 01/2020): Das Risikomanagement muss integriert sein, jederzeit die Übersicht ermöglichen und die Automatisierer bei der Bewertung eines jeden Gerätes unterstützen. Für die Risikoanalyse auf Ebene des Assets oder der Gruppen der Assets sollte die Lösung die direkte Zuordnung der Bedrohungen, die Risiko-Beurteilung und die Auswahl möglicher Maßnahmen bieten. Wünschenswert sind die Dokumentation und Erstellung notwendiger Reporte auf Knopfdruck.

3) Kontinuierliches Monitoring und Anomalieerkennung.

Eines vorweg: Vollständige Sicherheit gibt es nicht. Aber je frühzeitiger ein Angriff erkannt wird, desto größer ist die Handlungsfähigkeit! Folgerichtig ist im aktuellen ITSiG eine Angriffserkennung und Meldepflicht gefordert, denn fast alle erfolgreichen Attacken hätten im Vorfeld, d.h. vor Eintritt eines Schadens, identifiziert werden können. Durch netzwerkbasierte Anomalieerkennung (Anomaly Detection) lässt sich dieses Ziel schnell und ohne Komplikationen erreichen. Durch die deterministische Kommunikation in Automatisierungen gibt es viele Effekte und Hinweise zur Identifikation bedrohlicher Anomalien. Mit Machine Learning erfolgt diese Analyse und Identifizierung automatisiert.

Eine effiziente Lösung kann die zahlreichen Verhaltensmuster von Geräten und in Netzwerken erkennen, die Bestandteil eines Angriffs oder der Verteilung von Schadsoftware sind. Packet Inspection ermöglicht die Überwachung der Automatisierungsprotokolle und die Kontrolle des normalen Verhaltens der Produktionsanlage. Sinnvollerweise erfolgt die Alarmierung über eine direkte Meldung (z.B. potentialfreier Kontakt, SMTP, API) oder über ein Alarmierungssystem.

Für die Akzeptanz und Umsetzung im Mittelstand und in den dezentralisierten kritischen Infrastrukturen gilt es, den Fokus konsequent auf den Bedienkomfort für Automatisierer zu legen. Die Systeme müssen ohne Security-Experten Know-how nutzbar sein. Ob eine OT-Security Lösung tatsächlich eine Verbesserung in Tagen ermöglicht, zeigt nicht zuletzt die Installation. Es sollten weder vorher ein Workshop und noch ein Experte von Nöten sein.

Verlieren Sie keine Zeit! Verschaffen Sie sich den kontinuierlichen OT-Security Überblick und beurteilen Sie einfach die Risiken.

Jetzt Vor-Ort-Demo anfordern: https://www.videc.de/ids/

Für den Interessierten gibt es die Möglichkeit, einen Vor-Ort-Demo-Testlauf für die Anlage zu bekommen. Nach kurzer Einrichtung des Systems kann der Anwender bereits die ersten Ergebnisse seiner Anlage im Rahmen eines Workshops sichten. Bei sehr vielen dieser Demo-Installationen offenbarten sich einige Überraschungen im Netzwerk. Offene Serviceschnittstellen oder sogar unbekannte Geräte im Netzwerk waren keine Seltenheit.

Weitere Informationen auch bei unserem Distributionspartner VIDEC Data Engineering GmbH, https://www.videc.de/… besuchen Sie uns:

  • Cybics in Bochum (mit VIDEC), 17.-18.09.2019
  • it-sa in Nürnberg, 08.-10.10.2019, Halle 10
  • SPS Smart Production Solutions 26.- 28.11.2019, Videc: Stand 6-400 | Halle 6
Über die Achtwerk GmbH & Co. KG

Als deutscher Produktanbieter ist das Team von Achtwerk GmbH & Co KG für seine ausgeprägte Kundenorientierung und dem Wissen der besonderen Anforderungen von kleinen und mittelständischen Produktionsunternehmen sowie den kritischen Infrastrukturen bekannt. Mit dem Produkt IRMA, einer Security Appliance für das OT-Security Management und die automatisierte Angriffserkennung in vernetzten Automatisierungen und Produktionsanlagen ist das Angebot einzigartig.

IT-Security made in Germany (TeleTrusT Seal)

Firmenkontakt und Herausgeber der Meldung:

Achtwerk GmbH & Co. KG
Am Mohrenshof 11
28277 Bremen
Telefon: +49 (421) 87847880
Telefax: +49 (421) 8398264
https://acht-werk.de

Ansprechpartner:
Stefan Menge
Vertrieb, Partnermanagement
Telefon: +49 (421) 87847882
E-Mail: stefan.menge@acht-werk.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel