Fünf Best Practices verbessern die IT-Sicherheit von Produktionsanlagen

panorama-Pixabay

ISMANING, Deutschland, 19. März 2019 –Im Produktionsumfeld kommen noch immer technische Komponenten und Bauteile zum Einsatz, die über keinen oder bestenfalls einen unzureichenden Schutz vor Cyber-Angriffen verfügen. Mit Best Practices von NTT Security können Unternehmen zentrale Sicherheitsanforderungen wie Schwachstellen- und Patch-Management oder Incident-Handling-Management umsetzen und ihre Maschinen und Anlagen wirksam schützen.

In vielen Fällen sind Industrieanlagen ein leichtes Ziel für Hacker. Das Schwachstellen-Management ist in diesem Umfeld bislang weitgehend unbekannt, vor allem aber fehlt auch das Sicherheitsbewusstsein. Unternehmen begeben sich daher in die größte Gefahr, Opfer von Cyber-Attacken zu werden, denen sie schutzlos ausgeliefert sind. Angreifer nutzen diesen Bewusstseinsmangel gezielt aus, wie der Global Threat Intelligence Report 2018 von NTT Security ergeben hat: In Deutschland entfielen 36 Prozent aller Cyber-Attacken auf die Fertigungsindustrie. Das sind, im Vergleich, deutlich mehr Angriffe als auf andere Branchen – ein starkes Indiz dafür, dass ein Großteil auf Produktionsanlagen zielte.

Mit fünf aufeinander abgestimmten Schritten können die Betreiber von Produktionsanlagen die Sicherheit deutlich steigern.

  1. Eine toolgestützte Bestandsaufnahme der Komponenten vornehmen. In der Produktionsumgebung eines Unternehmens sind oft tausende OT (Operational Technology)-Komponenten wie Aktoren, Engineering Workstations, HMIs (Human Machine Interfaces), PLCs (Programmable Logic Controller), Sensoren oder Server-basierte SCADA-Systeme verbaut. Die Bestandsaufnahme sorgt für Transparenz und schafft die Voraussetzung für effiziente Sicherheitsmaßnahmen. Sie liefert Antworten auf die Fragen: Welche OT-Komponenten sind in der Produktionsumgebung überhaupt vorhanden? Wer kommuniziert mit wem über welches Protokoll? Welche Kommunikationsverbindungen in die Außenwelt, beispielsweise zum Hersteller, gibt es? Welche davon sind nicht erforderlich oder nicht autorisiert? Gibt es unkontrollierte Wartungskanäle?
  2. Die Sicherheitsschwachstellen der OT-Komponenten ausfindig machen. Der nächste Schritt im Anschluss an die Dokumentation der existierenden OT-Infrastruktur besteht darin, die vorhandenen Schwachstellen der Komponenten aufzuspüren – und zwar ohne dass dies die Abläufe im Produktionsnetz stört. Entsprechende Tools nutzen Echtzeit-Überwachungs- und Analyseverfahren, erkennen Abweichungen vom erwarteten Verhalten und weisen auf Sicherheits- und Prozessprobleme hin. Damit erhalten Unternehmen einen guten Überblick über die Gefährdung der eingesetzten OT-Komponenten.
  3. Die Sicherheit mit Smart Vulnerability Management verbessern.Ausgangspunkt des Schwachstellen-Managements bildet die Bestandsaufnahme der vorhandenen OT-Komponenten. Sie wird ergänzt durch eine Risikoabschätzung, da jede Anlage und die gesamte Produktionsumgebung ein individuelles Risikoprofil aufweisen. Unternehmen müssen das vorhandene Risiko – am besten unterstützt durch einen externen OT-Security-Spezialisten – anhand einer Klassifizierung und Bewertung der schützenswerten Daten und Prozesse ermitteln. Darauf basieren dann alle weiteren Maßnahmen im Rahmen einer umfassenden Vulnerability-Management-Strategie sowie eine strukturierte Planung der weiteren Schritte zur Steigerung der OT-Sicherheit. Dabei darf man sich nicht der Illusion hingeben, dass jetzt alle Komponenten gepatcht werden können. Oft bilden kompensatorische Maßnahmen die einzige Lösung zur Verringerung der Risiken.
  4. Endpoint-Protection-Software einsetzen.Als schnell umsetzbare und effiziente Maßnahme empfiehlt sich der Einsatz von Endpoint-Protection-Software auf Engineering Workstations und SCADA-Servern. Damit lassen sich die Systeme wirksam vor Malware aller Art und Cyber-Angriffen schützen. Die Software überwacht alle auf den Rechnern ablaufenden Aktionen und verhindert potenziell gefährliche Situationen. Darüber hinaus lässt sich beispielswiese auch feststellen, ob es im Netzwerkverkehr anormale Ereignisse gibt. Auch hier besteht natürlich eine Abhängigkeit zum Hersteller der SCADA-Lösung. Oft können nur freigegebene Produkte eingesetzt werden.
  5. Die OT-Sicherheit in eine unternehmensweite IT-Sicherheitsstrategie integrieren.Unternehmen müssen die sicherheitstechnische Kluft zwischen der Produktions- und der klassischen IT-Welt, die über umfangreiche Erfahrungen bei der Umsetzung von IT-Security verfügt, überwinden. Die Geschäftsführung ist für die Gesamtsicherheit im Unternehmen verantwortlich und kann die Umsetzung beispielsweise an einen Chief Information Security Officer (CISO) delegieren. Die fachliche Verantwortung für die klassischen IT- und die Produktionssysteme sollte zwar weiterhin in den Abteilungen liegen, aber die Verantwortung für die Umsetzung und Einhaltung der ganzheitlichen Sicherheitsstrategie im Unternehmen muss zentralisiert sein.

„Die Unternehmen sind gefordert, organisatorische und technische Maßnahmen umzusetzen, um die Sicherheit im Produktionsumfeld deutlich zu steigern. Dazu gehört auch die Implementierung und Einhaltung einer ganzheitlichen Security-Strategie, die die herkömmliche IT- und die OT-Welt umfasst“, sagt Christian Koch, Senior Manager GRC & IoT/OT bei NTT Security. „Darüber hinaus müssen aber auch die Hersteller von Bauteilen, Sensoren und Maschinen aktiv werden. Sie müssen die bereits im Einsatz befindlichen Produkte schrittweise einem Penetrationstest unterziehen, um Schwachstellen aufzuspüren und die Kunden proaktiv bei deren Beseitigung unterstützen. Bei der Neuentwicklung von Produkten müssen Hersteller das Security-by-Design-Prinzip verfolgen und in den Projektteams neben Elektrotechnikern und Ingenieuren auch Security-Spezialisten und Informatiker hinzuziehen. Nur so kann auf Dauer die IT-Sicherheit der OT-Komponenten nachhaltig gesteigert werden.“

 

Über NTT Security

NTT Security ist das auf Sicherheit spezialisierte Unternehmen und „Security Center of Excellence“ der NTT Group. Mit „Embedded Security“ ermöglicht NTT Security den NTT-Group-Unternehmen (Dimension Data, NTT Communications und NTT DATA) die Bereitstellung zuverlässiger Business-Lösungen für Kundenanforderungen in der digitalen Transformation. NTT Security verfügt über 10 SOCs, sieben Zentren für Forschung und Entwicklung sowie mehr als 1.500 Sicherheitsexperten und behandelt jährlich Hunderttausende Sicherheitsvorfälle auf sechs Kontinenten.

NTT Security sichert eine effiziente Ressourcennutzung, indem den Unternehmen der NTT Group der richtige Mix an ganzheitlichen Managed Security Services, Security Consulting Services und Security-Technologie zur Verfügung gestellt wird – unter optimaler Kombination von lokalen und globalen Ressourcen. NTT Security ist Teil der NTT Group (Nippon Telegraph and Telephone Corporation), einem der größten IKT-Unternehmen weltweit. Weitere Informationen über NTT Security finden sich auf: www.nttsecurity.com

Über die NTT Group in Deutschland

Zur NTT Group in Deutschland gehören neben NTT Security die Unternehmen Arkadin, Dimension Data, e-shelter, itelligence, NTT Communications und NTT DATA. In Deutschland repräsentiert die NTT Group mit 6.550 Mitarbeitern einen Umsatz von mehr als 1,8 Milliarden Euro. Weitere Informationen zur globalen NTT Group finden Sie auf www.ntt-global.com.

Unsere Security Services können über diese NTT Group-Unternehmen bezogen werden: Dimension Data, NTT Communications, NTT DATA

Bei Rückfragen wenden Sie sich bitte an:

NTT Security

Romy Däweritz
Marketing Manager DACH
Tel: +41 43 477 70 10
romy.daeweritz@nttsecurity.comhakan.cakar@nttsecurity.com

 

PR-COM GmbH

Franziska Fricke
Account Manager
Tel.: +49 (0) 89 59997 707
franziska.fricke@pr-com.de

(Quelle: Pixabay)