Cybersecurity & Industrial Internet of Things: Die Angriffsoberfläche bei Industrie 4.0

Die Verbindung von klassischer IT mit industrieller Betriebstechnologie vergrößert die Angriffsoberfläche im IIoT dramatisch. Worauf Unternehmen bei der Absicherung ihrer Industrie-4.0-Umgebung achten sollten.

Die Verknüpfung von Geräten, Smartphones & Sprachbots im Verbraucherbereich – auch Consumer Internet of Things genannt – ist nur eine Seite der aktuellen Vernetzungsmedaille. Auf der anderen Seite stehen industriell vernetzte Maschinen, Sensoren und Gadgets, Neudeutsch als Industrial Internet of Things (IIoT) bezeichnet.

Viele Industriebetriebe haben schon heute hunderte IIoT-Geräte im Einsatz, die die Abläufe verschlanken und deren Management vereinfachen. Doch müssen sie sich jetzt vor neuen Bedrohungen schützen, die Schwächen und andere Angriffsvektoren in den neuen Technologien ausnutzen.

Die Betriebstechnologie in Industrieumgebungen befasst sich dabei mit den physischen Aspekten der industriellen Produktion. Dazu gehören Systeme, die prüfen, ob ein bestimmter Tank überfließt, oder solche, die sicherstellen, dass sich ein Ventil dann öffnet, wenn es das tun sollte. Diese Systeme waren früher üblicherweise in sich geschlossen, werden jetzt aber immer häufiger mit dem Internet verbunden.

Ein zentrales Anliegen der IT stellt neben den traditionellen Unternehmens- und Bürofunktionen der Fluss (manchmal auch die Sammlung und Analyse) von Daten dar, die von innerhalb und außerhalb der Industrieanlage stammen. Die herkömmliche IT verfügt dafür über viele Gateways, also eine große und potentiell anfällige Oberfläche, die ständig neuen Bedrohungen ausgesetzt ist.

Die Zusammenführung von IT und industrieller Betriebstechnologie bedeutet, dass viele Geräte außerhalb der Umgebung arbeiten, für die sie ursprünglich entwickelt wurden. Auch sorgen mehr vernetzte Endpunkte für eine Zunahme der Gateways, über die sich Cyberkriminelle Zugang zu Netzwerk- und Infrastruktursystemen verschaffen können. Dadurch, dass diese Netzwerke mit den Maschinen verbunden sind, können Cyberangriffe sehr einfach auch physische Folgen haben.

Das IIoT ist aufgrund einiger Charakteristiken ein zunehmend beliebtes Ziel für Hackergruppen:

  • Planlose Modernisierung: Viele Maschinen in Industrieanlagen arbeiten mit veralteten Hardware-Komponenten und alter Software mit bekannten Sicherheitslücken. Mit steigendem Bedarf an betrieblichen Analytics werden viele Legacy-Komponenten einfach mit IIoT-Geräten aufgerüstet und dadurch Online-Bedrohungen ausgesetzt, ohne für ausreichende Cybersicherheit zu sorgen. Viele Unternehmen befinden sich dabei in einer schwierigen Lage, da Patching für einige Maschinen nicht in Frage kommt, Upgrade-Zyklen oftmals Jahre dauern und Auswirkungen auf die betrieblichen Abläufe haben können.
  • Einzigartige Produktionsnetzwerke: Jede Industrieanlage hat einzigartige, auf die jeweiligen Anforderungen zugeschnittene Hardware- und Software-Konfigurationen. Zudem sind Wartung und Upgrades von proprietärer Software nur unter Aufsicht des Herstellers möglich.
  • Anfällige Kommunikationsprotokolle: Steuerungen, Aktoren, Sensoren und andere Geräte werden für das Management und die Durchführung physischer Prozesse in den Industrieanlagen eingesetzt. Kommunikationsprotokolle wie Modbus und Profinet überwachen, kontrollieren und verbinden diese verschiedenen Funktionen. Jedoch sind diese nicht unter Berücksichtigung von Sicherheitsaspekten entworfen worden: Sie können Nutzer nicht authentifizieren, Fehler entdecken oder verdächtiges Verhalten erkennen.
  • Beständiger Zuwachs von Geräten: Unternehmen setzen immer mehr IIoT-Geräte und -Systeme ein, und vergrößern ihre Angriffsoberfläche damit beständig.

Einer im März 2019 durchgeführten Umfrage des Ponemon Institutes zufolge haben 90 Prozent der Unternehmen, die auf industrielle Betriebstechnologie setzen – etwa in Fertigung, Pharmabranche und Transportwesen -, in den letzten zwei Jahren zumindest einen großen Cyberangriff erlebt. Einer der Gründe für das Problem liegt vermutlich darin, dass 20 Prozent der von Ponemon befragten Fachleute der Ansicht sind, ausreichenden Überblick über die Angriffsoberfläche ihrer Organisation zu haben.

IIoT-Systeme können jedoch über große Anlagen und verschiedene Standorte verteilt sein, wobei eine Vielzahl an Maschinen Daten über Cloud-Plattformen und unterschiedliche Anwendungen austauscht. Die Komplexität der Systeme und die Tatsache, dass sie in der Regel für jedes Unternehmen einzigartig sind, machen es schwierig, die gesamte Angriffsfläche einer IIoT-Umgebung abzubilden.

Laut des Ponemon-Berichts ist zudem die Hälfte der befragten Unternehmen in den letzten zwei Jahren Opfer eines Angriffs auf betriebsnotwendige Infrastruktur geworden und mussten Ausfälle hinnehmen. Solche Produktionsausfälle können substanzielle finanzielle Verluste verursachen und auch Auswirkungen auf Kunden haben, etwa in der Just-in-Time-Produktion. Ausfallzeiten sind aber nur eine mögliche Konsequenz von Angriffen auf IIoT-Umgebungen.

Folgende Leitlinien können eine Hilfestellung bei der Absicherung von IIoT-Umgebungen bieten:

  • Kontinuierliche Softwarewartung: Eines der größten Probleme mit Alt-Systemen sind fehlende Wartungsmaßnahmen wie Patching und Updates. Doch auch wenn sie eingesetzt werden, müssen sie sorgfältig gemanagt werden. Zum einen kann das Anhalten eines Geräts oder von Systemen für einen Patch die gesamte Produktionslinie beeinträchtigen. Außerdem erfordert das Patchen von IIoT-Systemen oft spezialisierte Techniker der Gerätehersteller, um die Updates ordnungsgemäß durchzuführen.
  • Risikobewertung für alle Geräte: Die Identifikation von Risiken wird umso schwieriger, je mehr IIoT-Geräte mit einem Netzwerk verbunden sind. IT-Teams müssen alle Geräte bis hin zum kleinsten Sensor bewerten und verstehen, damit sie im Falle eines möglichen Einbruchs oder einer Infektion kompromittierte Assets schnell erkennen können. Die Kommunikation zwischen IT und Betriebstechnologie sollte ebenfalls bewertet und geschützt werden. Dabei sollten Geräte im IT-Netzwerk, die mit solchen im industriellen Netzwerk verbunden sind, besonders kontrolliert und reglementiert werden.
  • Überwachung des Zugriffs auf Systeme und Endpunkte: Authentifizierung und Autorisierung haben für die Gewährleistung der Datensicherheit kritische Bedeutung. Geräte, Anwendungen und Systeme müssen einen geeigneten Schutz erhalten. Zur Gewährleistung von höherer Sicherheit und der Verhinderung von unautorisiertem Zugriff auf Hard- und Software eignen sich unter anderem biometrische Verfahren und Tokens.
  • Sicherung der Netzwerk- und Kommunikationskanäle: Wertvolle Daten werden über das Netzwerk ausgetauscht, das Geräte und Systeme in einer Industrieanlage miteinander verbindet. Fernzugriffskontrollen und externe Kommunikation sollten daher durch starke Firewalls, Verschlüsselung und Intrusion Detection geschützt werden. Mit den richtigen Cybersicherheitslösungen für Netzwerke, Gateways und Endpunkte können Sicherheitsbedrohungen wie Datendiebstahl, das Ausnutzen von Schwachstellen und Malware-Infektion verhindert werden.

Weitere Infos zu den unterschiedlichen Angriffsvektoren beim IIoT in der folgenden Infografik – zum Vergrößern zwei Mal anklicken:

Quelle: Trend Micro

Verwandte Artikel:

IoT: Knapp 27 Milliarden vernetzte Geräte – oder 3 IoT-Gadgets je Mensch

Cybersecurity & Internet of Things: Die Angriffsoberfläche des IoT

IoT: Bis zum Jahr 2030 Beitrag zur Weltwirtschaft in Höhe von 14,2 Billionen Dollar

Consumer Internet of Things: 5,2 Milliarden IoT-Geräte im Verbraucherbereich 2017

Kommentar schreiben

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

*