Wie sich der sichere Fernzugriff auf OT-Systeme realisieren lässt

Alles sicher?

Fernzugriff auf OT-Systeme gilt heutzutage als ebenso selbstverständlich wie unabdingbar. Obwohl der Nutzen für Fernwartung, Predictive Maintenance und zur Entwicklung neuer Geschäftsmodelle unbestritten ist, stellen diese doch ein beliebtes Angriffsziel für Cyberattacken dar. Aktuelle Sicherheitsprodukte wie Datendioden oder Rendezvous-basierte Fernwartungslöungen ermöglichen dennoch einen sicheren Betrieb.

Analog gilt dies für Funkmodem-Gateways: Auch hier sind die Ports der Netzwerkverbindung im Wartungsbetrieb öffentlich ‚von außen‘ zugänglich und können so angegriffen werden. VPN-Verbindungen direkt ins Zielsystem sollten aus Sicherheitsgründen grundsätzlich vermieden werden. Segmentierung und Separation durch zwischengeschaltete Systeme, sogenannte Jump-Hosts, bringen zwar zusätzliche Sicherheit, müssen aber aufwändig konfiguriert und gewartet werden. Sie skalieren sehr schlecht und erfordern viel Knowhow und Ressourcen beim Anlagenbetreiber, so dass im Normalfall davon abzuraten ist. Leider werden solche Sicherheitsarchitekturempfehlung in der Praxis immer wieder missachtet und Hackern und Spionen durch offene Ports oder Konfigurationsfehler Tür und Tor geöffnet.

Stand der Technik ist die Rendezvous-Architektur

Stand der Technik bei Fernwartung ist die Nutzung eines Rendezvous-Servers, der keine einseitigen Zugriffe von Wartungsdienstleistern in das Netz des Anlagenbetreibers zulässt. Stattdessen treffen sich Fernwarter und Anlagenbetreiber zum Verbindungsaufbau auf einem Rendezvous-Server, der in einer demilitarisierten Zone (DMZ) steht. Diese liegt zwischen den Fronten einer Firewall, die entweder beim Servicedienstleister oder beim Anlagenbetreiber stehen kann. Erst wenn beide Partner auf dem Server einem Rendezvous zustimmen, wird die Datenverbindung für den VPN-Tunnel freigeschaltet und die Wartungszugriffe können stattfinden. Da beide Zugriffe für den Verbindungsaufbau in der DMZ von Service- und Anlagenbetreiber bis in die DMZ hinein jeweils von innen nach außen laufen, müssen keine (angreifbaren) Ports für eingehende Verbindungen geöffnet werden. Für eine zusätzliche Absicherung sind Schlüsselschalter branchenüblich, mit denen die beim Anlagenbetreiber oder direkt an den Maschinen stehenden VPN-Endpunkte bzw. Gateways elektrisch abgeschaltet werden können. Im Gegensatz zu Jump-Host-Lösungen lassen sich Rendezvous-Server-Lösungen gut skalieren. Durch ein Application Level Gateway in der Rendezvous-Lösung wird eine vollständige Protokolltrennung analog zu Jump-Server-Lösungen erreicht. Rendezvous-basierte Lösungen können bei entsprechender Leistungsfähigkeit eine praktisch beliebige Zahl von Verbindungen zu unterschiedlichen Endpunkten bedienen. Ein Gerätehersteller kann so viele Verbindungen zu unterschiedlichen Maschinen bei einem oder auch mehreren Servicekunden aufbauen. Umgekehrt kann auch ein Anlagenbetreiber in seinem Netzwerk einen zentralen Rendezvous-Server für mehrere Maschinen oder auch Hersteller bzw. Serviceanbieter einrichten.

Beispiel einer sicheren Fernwartung auf Basis einer Rendezvous-Architektur. Die Verlagerung des Rendezvous-Servers in die Cloud mit Anbindung an Identitäts­managementsysteme wie Azure AD oder Okta verbessert die Skalierbarkeit und unterstützt eine vereinfachte Zugriffsverwaltung gemäß Zero-Trust-Prinzipien. – Bild. Genua GmbH

Die Zukunft liegt in der Cloud

Rendezvous-Server lassen sich auch als reine Softwarelösung in einer Cloud implementieren (Bild unten). Damit können komplette Fernwartungslösungen beliebig skalierend as-a-Service angeboten werden. Zu beachten ist dabei, dass eine Sicherheitslösung, die in einer Cloud gehostet wird, nicht sicherer sein kann, als die jeweilige Cloud bzw. ihr Zugang selbst. Zu berücksichtigen ist außerdem, dass man sich dabei immer in eine gewisse Abhängigkeit (Lock-In) zum Anbieter begibt. Angesichts der leichten Erweiterbarkeit und unbegrenzten Skalierbarkeit entscheiden sich trotzdem immer mehr Anlagenbetreiber und Wartungsanbieter für Cloud-Lösungen. Generell ist es wichtiger, auf die Kompetenz und Erfahrung des Anbieters und die Qualität der Lösung zu achten, als darauf, ob es sich um eine Cloud- oder eine Appliance- (Geräte-) Lösung handelt. Von Vorteil ist es, wenn eine Remote-Maintenance-Lösung in beiden Versionen verfügbar ist, so wie dies etwa bei der Genubox von Genua der Fall ist. Dann können sich Serviceanbieter und Anlagenbetreiber von Fall zu Fall für die jeweils am besten passende Lösung entscheiden.

Mehr Sicherheit durch Zero Trust

Zero Trust kann helfen, die Anlagensicherheit weiter zu erhöhen. So basiert der Ansatz des Software Defined Perimeter auf einer Absicherung des Zugangs zu einzelnen Diensten anstelle der Absicherung kompletter Netze. Zusätzliche Sicherheit entsteht dadurch, dass erst einmal niemandem vertraut wird. Jeder Nutzer eines Dienstes muss sich immer vorab authentifizieren, um jeweils gerade die Rechte bzw. Privilegien zu erhalten, die er für seine spezifische Aufgabe benötigt. Diese werden fein granuliert zugewiesen, was möglichst ein zentrales Managementsystem mit Schnittstelle zur Automatisierung übernimmt. Zum Beispiel erhält ein Fernwarter über den im Rendezvous-Server liegenden Software Defined Perimeter eben nur Zugriff auf diejenigen Dienste, die er zur Ausführung seiner Aufgaben benötigt. Dies können beispielsweise ein Desktop, ein Terminal oder auch ausgewählte Ports der zu wartenden Maschine sein. Zusätzliche Sicherheit bringen starke Authentifizierung etwa durch Mehrfaktor-Autorisierung und starke Identitäten mit einem dedizierten Identitätsmanagement. Auch dieses dürfte künftig zentral und gut skalierbar und überall verfügbar in einer Cloud erfolgen. Aktuelle Fernwartungssysteme wie etwa die Genubox unterstützen bereits heute Identitätsmanagementsysteme wie Azure AD oder Okta.

Seiten: 1 2Auf einer Seite lesen

Das könnte Sie auch Interessieren

Weitere Beiträge

Bild: SSP Safety System Products GmbH & Co. KG / Indikar
Bild: SSP Safety System Products GmbH & Co. KG / Indikar
So wird eine Warmpressanlage mit Sicherheitstechnik abgesichert

So wird eine Warmpressanlage mit Sicherheitstechnik abgesichert

Indikar, ein Unternehmen mit Sitz in Wilkau-Haßlau bei Zwickau, ist auf automobile Sonderlösungen spezialisiert. Im individuellen Karosseriebau sind Kleinserien Alltag, dennoch wird mit einem hohen Automatisierungsgrad gefertigt. Jüngste Anschaffung ist eine Warmpressanlage für Umformteile. Die Anlage wird mit Komponenten von SSP Safety System Products abgesichert.

mehr lesen
Bild: Sick AG
Bild: Sick AG
2027 ist bald: Bereit für die neue EU-Maschinenverordnung?

2027 ist bald: Bereit für die neue EU-Maschinenverordnung?

Die bisher geltende EG-Maschinenrichtlinie stammt aus einer Zeit, in der viele moderne Technologien und Konzepte noch nicht weit verbreitet waren. Neue Technologien und Trends wie künstliche Intelligenz, Robotik, Digitalisierung und smarte Fabriken machen es nötig, die Sicherheitsstandards zu aktualisieren und neue Risiken zu berücksichtigen. Deshalb hat sich die Industrie für eine Modernisierung durch die neue EU-Maschinenverordnung ausgesprochen. Die Redaktion des SPS-MAGAZINs wollte von verschiedenen Safety-Experten wissen, was sich dadurch ändert, wer betroffen ist und wie die Anwender die damit verbundenen neuen sowie verbindlichen Herausforderungen angehen und meistern können.

mehr lesen
Bild: Bormann & Neupert by BS&B GmbH
Bild: Bormann & Neupert by BS&B GmbH
Produktion geschützt, 
Ernährung gesichert

Produktion geschützt, Ernährung gesichert

Bei Industrieprozessen mit Trockenlebensmitteln oder -futtermitteln kann durch aufgewirbelten Staub schnell eine zündfähige Atmosphäre entstehen. Fatal, denn Staubexplosionen bergen ein enormes Risiko: ungeplante Produktionstopps, Zerstörung von Anlagen und sogar Gefahr für Menschenleben. Die passenden Schutzsysteme ersticken Staubexplosionen effektiv bereits im Keim oder reduzieren ihre Auswirkungen.

mehr lesen
Bild: ©2rogan/stock.adobe.com
Bild: ©2rogan/stock.adobe.com
So gelingt mit einer Trusted Edge-Plattform der Weg in die Industrie 4.0

So gelingt mit einer Trusted Edge-Plattform der Weg in die Industrie 4.0

Die zunehmende Vernetzung in den Fabriken schafft neue Angriffsflächen für Cyber-Kriminelle. Um vor allem ältere Maschinen sicher ins Netzwerk einzubinden, braucht es eine robuste IIoT- und Edge-Computing-Plattform, die Schutz und effiziente Datenkommunikation gewährleistet. Secunet verspricht durch die Nachrüstung mit seiner Trusted-Edge-Plattform zuverlässigen Schutz vor Angriffen.

mehr lesen
Bild: ©kamonrat/stock.adobe.com
Bild: ©kamonrat/stock.adobe.com
So lässt sich der Risikofaktor Fernwartung effizient managen

So lässt sich der Risikofaktor Fernwartung effizient managen

Viele Maschinen sind bereits im IoT vernetzt, was neben erhöhter Produktivität aber auch Sicherheitsrisiken mit sich bringt. Laut dem BSI zählt der Einbruch von Cyberkriminellen über Fernwartungszugänge zu den besonders kritischen und am häufigsten auftretenden Bedrohungen. Welche Eigenschaften müssen robuste Sicherheitslösungen erfüllen, um Betriebsanlagen zuverlässig zu schützen?

mehr lesen