- Umkonfigurierung des Produktes (z.B. \’HTTP-Port deaktivieren\‘)
- Zusätzliche Firewall-Regeln (z.B.\’HTTP-Verkehr generell blockieren\‘)
- Umfangreichere IDS-Regeln/Signaturen (z.B. Installieren von Signaturen für Logins mit Default-Passwort)
Diese Maßnahmen sollen einen potenziell gefährlichen Datenverkehr zum Gerät verhindern.
Diese Strategie hat erhebliche Vorteile:
1. Solche Ersatzmaßnahmen lassen sich unabhängig von der Produktentwicklung durchführen und verursachen in der Regel weniger Quality Assurance-Aufwand. So kann schneller auf die Sicherheitsanforderungen der Kunden reagiert werden.
2. Da die Ersatzmaßnahmen unabhängig von der Produktfirmware sind, haben sie oft auch geringere Auswirkungen auf die Produktfunktionalität, und die Kunden sind daher eher bereit, sie einzusetzen.
3. Mit dieser Strategie lassen sich auch vorhandene Produkte unterstützen, die zu alt sind, als dass sich der Aufwand für ein komplett neues Firmware-Release rechtfertigen ließe.
Voraussetzungen für den Erfolg
Damit Ersatzmaßnahmen in der Fabrik funktionieren, müssen Sie folgende Bedingungen erfüllen:
1. Sie dürfen nur geringe Auswirkungen auf Prozesszuverlässigkeit und -sicherheit haben.
2. Sie müssen einfach zu implementieren sein.
Eine Reihe von SIS-Anbietern (Safety Integrated System) bieten fest konfigurierte Firewalls mit voreingestellten Protokoll- und Signaturregelsätzen, die Produkt- und Sicherheitsanforderungen gleichermaßen berücksichtigen. Ein Beispiel dafür, wie schnell Ersatzmaßnahmen zum Schutz gegen Sicherheitslücken eingesetzt werden können, stammt von Schneider Electric. Ende 2011 veröffentlichte der Sicherheitsexperte Ruben Santamarta Details zu mehreren Sicherheitslücken in Schneiders Modicon PLC-Produktlinie. Schneider verfügte über eine Fehlerkorrektur zu zwei der Sicherheitslücken, arbeitete aber noch an Patches für die übrigen. Um den Kunden helfen zu können, während die anderen Patches noch in der Entwicklung waren, erstellte Schneider den Leitfaden – \’Mitigation of the PLC Vulnerabilities Using a Tofino SA\‘ (Risikominderung bei PLC-Sicherheitslücken mittels Tofino SA). Dieser Leitfaden erläuterte, wie eine Hirschmann Tofino Industrie-Firewall eingesetzt werden kann, um schädlichen Datenverkehr herauszufiltern, bevor er den PLC erreicht. So konnte Schneider seinen Kunden einen Schutzmechanismus an die Hand geben, der sich unmittelbar einsetzen ließ, ohne dass Änderungen an den Automatisierungseinrichtungen oder Netzwerkkonfigurationen erforderlich waren.
Schlussbemerkungen
Das Patchen von Scada/ICS-Systemen kann funktionieren, wenn es eine entsprechende Change-Steuerung gibt, die mit vorhandenen Wartungsplänen koordiniert wird. Allerdings muss das Patchen mit einer Ersatzmaßnahmen-Strategie kombiniert werden. Alles in allem bieten diese Vorgehensweise eine flexiblere und weniger risikobehaftete Lösung für die Sicherheit von Steuerungssystemen.
www.beldensolutions.com