Die 5 wichtigsten Tipps

So klappt die Absicherung von Industrie 4.0

Cyberangriffe auf Industriesteuerungssysteme können gravierende Auswirkungen haben. Um hier die Risiken zu minimieren, ist ein mehrschichtiger Ansatz gefragt, der Sicherheit auf Geräte- und Netzwerkebene kombiniert. Doch was sollte man bei der Absicherung von Industrie 4.0 alles beachten?

Produktionsanlage

Für Industriebetriebe ist es heute unverzichtbar, die traditionell isolierte Operational Technology (OT) mit der IT zu verbinden. Doch dadurch können neue Sicherheitslücken entstehen.

Wer auf dem digitalen Markt erfolgreich sein will, muss seine Daten bestmöglich nutzen. Für Industrieunternehmen ist es daher heute unverzichtbar, die traditionell isolierte Operational Technology (OT) mit der IT zu verbinden. Wie aber sichert man solche Umgebungen richtig ab? Fast alle Industriefirmen haben bereits damit begonnen, ihre OT- und IT-Netze zu verbinden. Doch bei der Absicherung sind sie mit zahlreichen Problemen konfrontiert. IT- und OT-Teams sprechen einfach unterschiedliche Sprachen. Viele Industriesteuerungs- und Scada-Systeme sind seit langer Zeit in Betrieb. So kann selbst ein harmloser Malware-Scan zu Fehlfunktionen führen. Gleichzeitig steigt die Gefahr für Cyberangriffe. Wie eine Studie von Fortinet und Forrester Research ergab, haben 88 Prozent der Unternehmen schon einmal einen Sicherheitsvorfall bei ihren Scada/ICS-Architekturen erlebt.

Um die Cyberrisiken zu verringern und zu gewährleisten, dass nur sichere Produkte in der Industrieanlage vernetzt sind, sollte schon in der Fertigung der Industrial-Internet-of-Things-Produkte (IIoT) die Sicherheit an erster Stelle stehen. Scada/ICS-Betreiber sollten beim Errichten ihrer Sicherheitsarchitektur Folgendes daher beachten:

  1. Das Netzwerk segmentieren: IoT-basierte Produktionsnetzwerke müssen segmentiert und für verschiedene Gerätegruppen geschützte Netzwerkzonen gebildet werden. Das Netzwerk kann dann automatisch Basisberechtigungen für bestimmte IoT-Geräteprofile erteilen und durchsetzen. Inventory-Management-Tools helfen Anwendern dabei, die Geräte nachzuverfolgen und mit Behavioral Analytics ihr Verhalten überwachen. Internal Segmentational Firewalls (ISFW) dienen dazu, Netzwerksegmente schnell und dynamisch einzurichten und zu kontrollieren. Außerdem prüfen sie den Datenverkehr beim Überschreiten der Segmentgrenzen.
  2. Sichtbarkeit schaffen: Wichtig ist, einen Überblick über alle IoT-Geräte, die mit dem Netzwerk verbunden sind, zu haben. Mithilfe von Netzwerkzugangskontrollen können alle Devices authentifiziert und klassifiziert werden. So werden die IoT-Geräte automatisiert entsprechenden Gruppen zugewiesen und Risikoprofile erstellt. Auf die Gruppen lassen sich zuvor definierte Policies anwenden. Ein Endpunktschutz für IoT-Devices und andere Geräte hilft dabei, Bedrohungen sichtbar zu machen.
  3. Auf Integration und Automatisierung setzen: Sicherheitslösungen sollten in der Lage sein, Informationen zu korrelieren – sogar zwischen Geräten, die in verschiedenen Netzwerkökosystemen eingesetzt werden. Solche integrierten Tools können dann automatisch erweiterte Security-Funktionen auf alle IoT-Geräte oder auf verdächtigen Netzwerkverkehr anwenden – überall im gesamten Netzwerk, einschließlich der Zugriffspunkte, segmentübergreifenden Netzwerkverkehrsknoten und in Multi-Cloud-Umgebungen.
  4. Geräte und Anwendungen umfassend sichern: Scada/ICS-Betreiber müssen ihre Netzwerkinfrastruktur einschließlich Switches, Routern, drahtlosen Netzwerken und IoT/IIoT-Geräten sichern. Zudem können sie ihre Geräte härten, indem sie nicht verwendete Ports und/oder Funktionen deaktivieren.
  5. Zugang kontrollieren: Dank Identitäts- und Zugangsmanagement-Policies, können Anwender den Zugang zum Netzwerk von Dritten kontrollieren und IoT/IIoT-Geräte im Netzwerk verwalten. Außerdem können sie so verhindern, dass Mitarbeiter auf Teile des Netzwerks zugreifen, die sie nicht benötigen.

* Der Autor Christian Pellkofer ist Lead Systems Engineer Operational Technology (OT)/Internet of Things (IoT) bei Fortinet.

Bildquelle: Getty Images/iStock

©2019Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok