Schwachstellen und Schutzmaßnahmen einer OT-Infrastruktur

5G, ein Sicherheitsrisiko?

Damit 5G sein Versprechen einlösen kann, eine intelligente Fertigung, autonome Transportfahrzeuge und vieles mehr zu ermöglichen, muss der schnelle Mobilfunkstandard Sicherheit auf höchstem Niveau bieten. Im folgenden Beitrag werden die wichtigsten Fragen beantwortet, die sich Unternehmen stellen sollten.
Bild: ©pressmaster/stock.adobe.com

Bis vor Kurzem waren OT (Operational Technology)-Infrastrukturen als isolierte, abgeschirmte Umgebungen konzipiert, ohne Anbindung an das Unternehmensnetzwerk – mit der Folge, dass dem Thema Cybersicherheit keine große Aufmerksamkeit geschenkt wurde. Mit dem Voranschreiten einer immer stärker vernetzten Fabrik, dem Industrial Internet of Things und dem jüngsten Mobilfunkstandard 5G kommen Unternehmen aber nicht mehr umhin, für ihre Fertigungsanlagen gleichwertige Sicherheitskonzepte umzusetzen, wie sie es in der klassischen IT-Umgebung schon machen. Denn grundsätzlich bringt die Integration neuer Technologien immer potenzielle Sicherheitsrisiken mit sich.

Privat 5G ist doch sicher – oder?

Öffentliche 5G-Netze stellen der Industrie zwar latenzarme und leistungsstarke Konnektivität zur Verfügung, allerdings haben die Unternehmen nur begrenzte Möglichkeiten zur Kontrolle der Sicherheit und der Servicequalität der Verbindungen. Die Anforderungen von Echtzeitanwendungen beispielsweise, die erweiterte Routingfunktionen zur verbindlichen Durchsetzung von Leistungs-, Durchsatz- und Latenzschwellen voraussetzen, lassen sich damit nur bedingt erfüllen. Ein 5G-Campusnetz bietet im Vergleich dazu deutlich mehr Kontrolle über den Datenverkehr kritischer Anwendungen, der dynamisch nach den jeweiligen Vorgaben priorisiert werden kann. Darüber hinaus ist eine eigene Netzwerkinfrastruktur dahingehend sicherer, da die Daten den Campus nicht verlassen und durch gezielte, individuell konfigurierbare Maßnahmen optimal gegen Angriffe geschützt werden können. Perimeter-Schutzmodelle sind in einer 5G-Umgebung allerdings überholt – Netze auf dem neuen Mobilfunkstandard basieren auf verteilten Software Defined Networks sowie Cloud Services und verfügen über softwaredefinierte Perimeter mit offenen Schnittstellen.

Welche Schwachstellen machen OT-Umgebungen für Hacker anfällig?

Produktionsanlagen bzw. ICS (Industrial Control System)-Lösungen sind auf Verfügbarkeit ausgelegt und nicht auf Sicherheit. Das heißt z.B., dass der Großteil des Datenverkehrs nicht verschlüsselt ist, wodurch sensible Informationen im Netzwerk offen zugänglich sind. Dadurch entsteht beispielsweise bei Fernzugriff, -wartung und -diagnose ein hohes Risiko: Sensoren und Aktoren agieren über eine Zwei-Wege-Kommunikation, deren Befehle von Cyberkriminellen missbraucht werden können. Hinzu kommt die lange Abschreibungsphase von Produktionsanlagen: Bei Laufzeiten von durchschnittlich 20 Jahren oder mehr wird die Aktualisierung von Firmware, Betriebssystem und APIs sowie der Einsatz von Antiviren-Software deutlich erschwert. Schwachstellen lassen sich durch fehlende Updates oftmals nicht mehr schließen. Wird zudem eine auf die Kundenbedürfnisse speziell angepasste Individuallösung implementiert, steigt durch Inkompatibilitäten mit standardisierten Sicherheitslösungen das Risiko.

Welche Sicherheitsmaßnahmen sind notwendig?

Ein wirklich sicheres 5G-Netzwerk erfordert eine umfassende Strategie. Das erste Ziel ist die Sichtbarkeit und ständige Echtzeitüberwachung auf allen Netzwerkebenen – von der Anwendungs- über die Daten- bis zur Signalebene -, um Sicherheitsbedrohungen und Angriffe erkennen zu können. Der nächste Schritt ist das automatische Verhindern bekannter Angriffe, Bedrohungen und Schwachstellen, die die Überwachung erkannt hat. Im Fall unbekannter Zero-Day-Bedrohungen kann maschinelles Lernen helfen, Bedrohungen auf intelligente Weise zu stoppen, Geräte zu sichern und Sicherheitsrichtlinien zu empfehlen. Eine orchestrierte Plattform sorgt dabei für eine konsistente, netzwerkweite Durchsetzung der Richtlinien. Sinnvoll sind zudem eine Mikrosegmentierung und Zugriffskontrolle der unterschiedlichen Netzwerke und Geräte.

Seiten: 1 2Auf einer Seite lesen

Das könnte Sie auch Interessieren

Weitere Beiträge

Sichere 5G/6G-Netze

Im Projekt RealSec5G sollen die Anforderungen der Datensicherheit in 5G/6G-Infrastrukturen mit TSN erprobt werden.

mehr lesen
Bild: KEB Automation KG / HMI Project GmbH
Bild: KEB Automation KG / HMI Project GmbH
Technik für das HMI der Zukunft

Technik für das HMI der Zukunft

Das Human Machine Interface (HMI) im Maschinen- und Anlagenbau wandelt sich: Mehr Flexibilität ist notwendig angesichts der schwankenden Marktsituation sowie sich verändernder Lieferketten und -zeiten. Schneller soll es gehen, sowohl bei der Erstellung als auch bei Anpassungen von Bedienoberflächen. Außerdem soll die Benutzung einfacher werden, das heißt weder Installation noch Programmierung oder Spezialkenntnisse erfordern.

mehr lesen