Intelligente Cybersecurity-Tools für stabile IT- und OT-Systeme in der Industrie

Erst mal durch die Datenschleuse

Der Grad der Vernetzung und Digitalisierung in der Produktion hat in Deutschland gerade bei KMUs noch viel Potenzial. 2018 lag die Digitalisierungsquote erst bei 30 Prozent, respektive 20 Prozent bei kleineren Unternehmen. Durch die konsequente Digitalisierung kann laut der Unternehmensberatung McKinsey der Wirtschaftsstandort Deutschland bis 2025 insgesamt 126 Milliarden Euro zusätzlich an Wertschöpfung erreichen und Standortnachteile abfedern. Immerhin 25 Prozent der Wertschöpfung entfallen in Deutschland auf das produzierende Gewerbe.
 Externe Datenträger sollten vor Gebrauch durch Datenschleusen gescannt werden.
Externe Datenträger sollten vor Gebrauch durch Datenschleusen gescannt werden.Bild: ProSoft Software Vertriebs GmbH

Das Thema Cybersecurity gehört zu den Hemmnissen, die Unternehmen davon abhalten, Digitalisierung und Vernetzung weiter voranzutreiben. Kein Wunder, sind doch die Hidden Champions der deutschen Industrie Experten auf ihrem Gebiet, aber längst nicht in jedem Fall auch noch für den Bereich Cybersecurity in der Operational Technology (OT). Physisch getrennte (air-gapped) Produktionsumgebungen werden seltener, sind jedoch immer noch ein Garant für hohe Verfügbarkeit und Schutz vor Angriffen und Manipulationen. IT und OT nutzen immer mehr die gleichen Standards und Infrastrukturen. Trotzdem hängt die OT bei der IT-Sicherheit allgemein noch hinterher.

 Über 40 Prozent der Cyberangriffe in Produktionsumgebungen erfolgen innerhalb der Firewall eines Unternehmens, beispielsweise durch mitgebrachte USB-Sticks von Mitarbeitern, Service-Providern oder Kunden.
Über 40 Prozent der Cyberangriffe in Produktionsumgebungen erfolgen innerhalb der Firewall eines Unternehmens, beispielsweise durch mitgebrachte USB-Sticks von Mitarbeitern, Service-Providern oder Kunden.Bild: ProSoft Software Vertriebs GmbH

Defense-in-Depth Ansatz

Eine Studie das Sans-Instituts aus 2018 zeigt, dass 25% der Angriffe auf Unternehmen auf Beschäftigte zurückzuführen sind. Weitere 16% auf Service-Provider. Insgesamt passieren also 41% aller Attacken innerhalb der Firewall. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt mit dem amerikanischen Defense-in-Depth-Ansatz sowohl einen Perimeterschutz (Abschottung nach Außen) als auch eine interne Unterteilung in Bereichen durch Bildung von abgeschotteten Zonen in der Produktion. Gerade Innentätern und Service-Providern ist mit den üblichen Maßnahmen zur Cybersicherheit nicht beizukommen. Hier empfiehlt das BSI spezielle technische und organisatorische Maßnahmen (TOM).

Malware kommt zu Fuß

Neben all den verfügbaren und möglichen Vektoren für Cyberangriffe darf man analoge Wege nicht unberücksichtigt lassen. Malware kann über infizierte USB-Sticks von Mitarbeitern, Servicetechnikern und Besuchern problemlos die Firewall umgehen. Auch isolierte Produktionsumgebungen werden aus verständlichen Gründen nicht gegen mobile Speichergeräte abgeschottet. Hier helfen, ähnlich wie bei den Security-Checks am Flughafen, sogenannte Datenschleusen, die auch Wechseldatenträgerschleusen genannt werden.

Datenschleusen

Dabei handelt es sich um Kiosk-Systeme, die, am besten unter Aufsicht, von Besuchern mitgebrachte Speichergeräte durchleuchten, d. h. auf Malware überprüfen. Hierbei verwenden alle wichtigen Hersteller von Datenschleusen sogenannte Anti-Malware-Multiscanner. In einem Malware-Multiscanner werden mehrere Anti-Viren-Engines gebündelt. Das bedeutet, dass ein mitgebrachtes Speichergerät nicht nur mit einer Anti-Viren-Engine überprüft wird, sondern je nach Hersteller mit mindestens zwei bis maximal rund 30 AV-Lösungen. Das ist notwendig, da laut BSI täglich über 300.000 neue Malware-Varianten entwickelt werden. Um die Wartezeit der Besucher während des Scan-Vorgangs mit dem Anti-Malware-Multiscanner so gering wie möglich zu halten, ist die parallele, also gleichzeitige Überprüfung mit allen integrierten Scannern sinnvoll, besonders wenn es sich um die Überprüfung mit bis zu 30 AV-Engines handelt.

Besucher, die einen sensiblen IT- oder OT-Bereich betreten wollen, müssen also mitgebrachte Datenträger überprüfen lassen. Vor der Prüfung fragt das System nach den Daten des Besuchers und des Mitarbeiters im Unternehmen und protokolliert alle Angaben. Sind alle Daten auf dem Datenträger ohne Beanstandung, ist mit einer Wahrscheinlichkeit von über 99,5% keine Malware mehr auf dem Datenträger.

Datei-Desinfektion

Die Restrisiken sind sogenannte Zero-Day Exploits. Darunter versteht man bisher unbekannte Sicherheitslücken, die von Angreifern bereits erfolgreich ausgenutzt werden. Erkennt die Heuristik in den Malware-Scannern nicht ausführbaren Programmcode oder Befehlsaufrufe, ist für die Zero-Day Exploits der Weg frei. Die Option Datei-Desinfektion in Datenschleusen schützt auch wirksam gegen diese Restrisiken. Eine Datei-Desinfektion arbeitet nach der Regel, dass alle Dateitypen, die Schadcode enthalten können, auch mit Schadcode infiziert sind. Riskante Dateitypen wie Audio- und Videodateien und Office-Dokumente, die eingebettete Malware enthalten können, werden deshalb ausnahmslos in harmlose Dateien umgewandelt. Eventuelle Links, wie sie auch in PDFs noch enthalten sein können, werden unschädlich gemacht.

Sichere Datenübertragung ins Produktionsnetzwerk

Wurde ein mobiler Datenträger mit der Datenschleuse erfolgreich überprüft, kann der Besucher entweder sein Speichergerät mitnehmen oder auf einen vom besuchten Unternehmen zur Verfügung gestellten mobilen Datenträger kopieren und nur damit den sensiblen IT-Bereich betreten. Eine andere Option ist es, die Daten auf dem mitgebrachten Speichergerät nur in die Datenschleuse zu kopieren und dort auf Malware überprüfen zu lassen. Diese Funktion eröffnet auch die Möglichkeit, dass Besucher nicht auf das Scan-Ergebnis warten müssen. Die gescannten Dateien werden dann über Secure File Transfer in eine Art Tresor, der sich noch im IT-Netzwerk befindet, übertragen und dort gespeichert. Dabei werden nur virenfreie Daten über eine sichere Verbindung in den Datentresor transferiert. Alle Dateien im Datentresor werden immer wieder mit den neuesten Anti-Malware Signaturen überprüft.

Da der Datentresor (Vault) sich außerhalb der OT befindet, bleibt ein isoliertes Produktionsnetzwerk weiterhin abgeschottet. Die über die Datenschleuse gescannten Dateien werden mithilfe von individuellen Codes aus dem Datentresor angefordert und sicher übertragen. Falls gewünscht, kann der Dateizugriff erst nach einem voreingestellten Zeitraum erlaubt werden. Damit verhält sich der Datentresor wie eine Art interne Sandbox, die ebenfalls neue Dateien über eine Zeitspanne testet. Eine granulare Benutzerverwaltung legt die Art der Authentifizierung und der Dateitypen fest, auf die zugegriffen werden kann. Wichtig dabei ist, dass Gäste und Mitarbeiter immer nur auf ihre Dateien zugreifen können. Verlassen die Gäste das Unternehmen, werden auch ihre Dateien gelöscht.

Fazit

Cybersecurity muss auch in Produktionsumgebungen eine größere Bedeutung haben. Malware kann ins Unternehmen eingeladen werden. Für Servicearbeiten und Produktpräsentationen kommen die Hersteller und Dienstleister ins Haus und bringen oftmals mobile Datenträger mit. Die Gefahr durch Innentäter ist nicht zu unterschätzen. Datenschleusen sind eine technische und organisatorische Maßnahme um sensible IT- und OT-Bereiche vor Cyberattacken über mobile Speichergeräte zu schützen.

Das könnte Sie auch Interessieren

Weitere Beiträge

Bild: SSP Safety System Products GmbH & Co. KG / Indikar
Bild: SSP Safety System Products GmbH & Co. KG / Indikar
So wird eine Warmpressanlage mit Sicherheitstechnik abgesichert

So wird eine Warmpressanlage mit Sicherheitstechnik abgesichert

Indikar, ein Unternehmen mit Sitz in Wilkau-Haßlau bei Zwickau, ist auf automobile Sonderlösungen spezialisiert. Im individuellen Karosseriebau sind Kleinserien Alltag, dennoch wird mit einem hohen Automatisierungsgrad gefertigt. Jüngste Anschaffung ist eine Warmpressanlage für Umformteile. Die Anlage wird mit Komponenten von SSP Safety System Products abgesichert.

mehr lesen
Bild: Sick AG
Bild: Sick AG
2027 ist bald: Bereit für die neue EU-Maschinenverordnung?

2027 ist bald: Bereit für die neue EU-Maschinenverordnung?

Die bisher geltende EG-Maschinenrichtlinie stammt aus einer Zeit, in der viele moderne Technologien und Konzepte noch nicht weit verbreitet waren. Neue Technologien und Trends wie künstliche Intelligenz, Robotik, Digitalisierung und smarte Fabriken machen es nötig, die Sicherheitsstandards zu aktualisieren und neue Risiken zu berücksichtigen. Deshalb hat sich die Industrie für eine Modernisierung durch die neue EU-Maschinenverordnung ausgesprochen. Die Redaktion des SPS-MAGAZINs wollte von verschiedenen Safety-Experten wissen, was sich dadurch ändert, wer betroffen ist und wie die Anwender die damit verbundenen neuen sowie verbindlichen Herausforderungen angehen und meistern können.

mehr lesen
Bild: Bormann & Neupert by BS&B GmbH
Bild: Bormann & Neupert by BS&B GmbH
Produktion geschützt, 
Ernährung gesichert

Produktion geschützt, Ernährung gesichert

Bei Industrieprozessen mit Trockenlebensmitteln oder -futtermitteln kann durch aufgewirbelten Staub schnell eine zündfähige Atmosphäre entstehen. Fatal, denn Staubexplosionen bergen ein enormes Risiko: ungeplante Produktionstopps, Zerstörung von Anlagen und sogar Gefahr für Menschenleben. Die passenden Schutzsysteme ersticken Staubexplosionen effektiv bereits im Keim oder reduzieren ihre Auswirkungen.

mehr lesen
Bild: ©2rogan/stock.adobe.com
Bild: ©2rogan/stock.adobe.com
So gelingt mit einer Trusted Edge-Plattform der Weg in die Industrie 4.0

So gelingt mit einer Trusted Edge-Plattform der Weg in die Industrie 4.0

Die zunehmende Vernetzung in den Fabriken schafft neue Angriffsflächen für Cyber-Kriminelle. Um vor allem ältere Maschinen sicher ins Netzwerk einzubinden, braucht es eine robuste IIoT- und Edge-Computing-Plattform, die Schutz und effiziente Datenkommunikation gewährleistet. Secunet verspricht durch die Nachrüstung mit seiner Trusted-Edge-Plattform zuverlässigen Schutz vor Angriffen.

mehr lesen
Bild: ©kamonrat/stock.adobe.com
Bild: ©kamonrat/stock.adobe.com
So lässt sich der Risikofaktor Fernwartung effizient managen

So lässt sich der Risikofaktor Fernwartung effizient managen

Viele Maschinen sind bereits im IoT vernetzt, was neben erhöhter Produktivität aber auch Sicherheitsrisiken mit sich bringt. Laut dem BSI zählt der Einbruch von Cyberkriminellen über Fernwartungszugänge zu den besonders kritischen und am häufigsten auftretenden Bedrohungen. Welche Eigenschaften müssen robuste Sicherheitslösungen erfüllen, um Betriebsanlagen zuverlässig zu schützen?

mehr lesen