Exkurs: Anlagensicherheit in der Industrie und Parallelen zu IoT

Gerade wenn großflächige Ransomware-Infektionen wie im Fall von WannaCry bei Maschinen und Anlagen auftreten, fragen sich manche Privatpersonen, warum die dahinterstehenden Unternehmen einfachste Schutzmaßnahmen auf den ersten Blick nicht umsetzen.

Dieser Artikel zeigt zusammengefasst aktuelle Herausforderungen der „Industrie 4.0“, Unterschiede zwischen der Sicherheit von Anlagen/Maschinen und dem heimischen Desktop-PC/Laptop sowie häufige Sicherheitsprobleme, die auch größtenteils auf Internet-of-Things-Geräte von Privatpersonen zutreffen.

InhaltsĂĽbersicht

  1. Industrielle Revolutionen
  2. Herausforderungen der Industrie 4.0
  3. Unterschiede zwischen ICS und herkömmlicher IT
  4. Sicherheitsprobleme bei ICS und IoT
  5. Zusammenfassung

Immer auf aktuellem Stand bleiben?
Abonnier uns via RSS/Atom.

Industrielle Revolutionen

Gerade im 19. Jahrhundert kam es zur sogenannten „industriellen Revolution“ in Europa, als die aufkommende Industrie die vorherrschende Agrargesellschaft verdrängte. Maschinen mit Dampf- und Wasserkraftantrieb ermöglichten der Menschheit, viele Gegenstände schneller zu produzieren.

Die zweite industrielle Revolution ist zeitlich bereits nicht mehr so eindeutig einzuordnen. Während dieser Modernisierung der Industrie wurde unter anderem die Chemieindustrie, Elektrotechnik und Massenproduktion zunehmend verbreitet.

Die dritte industrielle Revolution beschreibt das Aufkommen von Digitalisierung und Computern im industriellen Umfeld, was seit dem 20. Jahrhundert stattfand und stattfindet.

Heutzutage spricht man vor allem in Deutschland von der „Industrie 4.0“. International ist dieser Begriff kaum verbreitet oder unter anderen Bezeichnungen bekannt. Hierbei geht es um die Umstellung auf digital vernetzte und intelligente Maschinen und Anlagen, die früher voneinander isoliert betrieben wurden. Auf diese Weise sollen alle an der Produktion beteiligten Parteien wie Menschen, Maschinen, Logistik und Produkte direkt miteinander kommunizieren und kooperieren.

Herausforderungen der Industrie 4.0

Die Ausstattung der Maschinen mit „Intelligenz“ und deren zunehmende Vernetzung bringen aber neue Herausforderung für die Maschinen- und Anlagenbetreiber mit. Diese sind unter anderem:

  • Neue Bedrohungen werden fĂĽr Unternehmen relevant, da vorher gekapselte getrennte Netzwerke nun geöffnet und ĂĽber das Internet erreichbar werden.
  • Insbesondere die direkte Kommunikation zwischen Maschinen muss störungsfrei verlaufen und eine möglichst geringe Latenz haben.
  • Auf keinen Fall sollen Maschinen ungeplant zum Stehen kommen und so die Produktion unterbrochen werden.
  • Das Know-how des Unternehmens muss bestmöglich geschĂĽtzt bleiben.
  • Es ergeben sich neue rechtliche Fragen und es mĂĽssen neue Normen und Standards geschaffen werden.

Bei diesen Herausforderungen sind bereits erste Unterschiede zum herkömmlichen Desktop-PC im Büro oder Zuhause erkennbar.

Unterschiede zwischen ICS und herkömmlicher IT

Insgesamt lassen sich die unterschiedlichen Computer von Maschinen unter dem Begriff „ICS“ (Industrial Control Systems) zusammenfassen. Dieser Oberbegriff beinhaltet SCADA (Supervisory Control and Data Acquisition), PLS (Prozessleitsysteme) und SPS (Speicherprogrammierbare Steuerungen).

Wesentliche Unterschiede zwischen diesen ICS und Desktop-PCs/Laptops sind:

Einsatzzweck

  • ICS steuern andere Maschinenkomponenten oder Anlagen in der physischen Welt. Hier ist insbesondere auch der Schutz der Umwelt, der Maschine und des Menschen relevant (funktionale Sicherheit).
  • Herkömmliche IT wird hingegen zur Datenverarbeitung eingesetzt. Wichtig ist, dass keine Verzögerungen im Tagesgeschäft auftreten.

Echtzeitanforderung

  • Der Betrieb von ICS ist absolut zeitkritisch. Verzögerungen sind keinesfalls erwĂĽnscht.
  • Bei herkömmlicher IT ist eine Reaktion von mehreren Sekunden möglich, aber nicht unbedingt dauerhaft erwĂĽnscht. Es gibt allerdings keine Echtzeitanforderung, stattdessen sollte es einen hohen Datendurchsatz geben.

Betriebssysteme und Software

  • ICS verfĂĽgen ĂĽber teils proprietäre Betriebssysteme, die speziell fĂĽr den Einsatzzweck modifiziert wurden. Diese Betriebssysteme enthalten nicht unbedingt Sicherheitsvorkehrungen und in der Regel auch keine Antimalwareprodukte. Zusätzliche Software lässt sich in der Regel nicht installieren oder muss vom Hersteller angepasst werden.
  • Bei herkömmlicher IT gibt es im Regelfall keine Beschränkungen bei Betriebssystemen, solange diese die Hardware des Geräts unterstĂĽtzen. Ebenso wird die Software nur durch das Betriebssystem beschränkt. Beides ist vom Gerätehersteller unabhängig.

Aktualisierungen

  • Aktualisierungen können bei ICS nicht einfach durchgefĂĽhrt werden. Defekte Softwareupdates könnten Produktionsausfall oder unerwĂĽnschte Fehlfunktionen der Maschine zur Folge haben. Aktualisierungen mĂĽssen speziell angepasst und mehrfach getestet werden, um Inkompatibilitäten auszuschlieĂźen. Auf diese Weise mĂĽssen auch wiederholte Neustarts der Maschinen ausgeschlossen werden. Diese Neustarts werden im Voraus geplant und Ausfallzeiten auf ein Minimum reduziert.
  • Bei herkömmlicher IT können Updates im Regelfall automatisiert und sofort eingespielt werden.

Protokolle und Kommunikationswege

  • Bei ICS liegt eine Mischung aus proprietären und „normalen“ auch im IT-Bereich vorhandenen Kommunikationsprotokollen vor. Hier sind beispielweise auch Feldbus-Systeme vorhanden. Die Kommunikation kann kabelgebunden oder ĂĽber Funk (auch Satellit) erfolgen. Diese Mischung kann in komplexen Netzwerken resultieren, die teils physisch segmentiert sind.
  • Im herkömmlichen IT-Bereich findet man verbreitete und bekannte Kommunikationsprotokolle. Der groĂźe der Teil der Kommunikation erfolgt kabelgebunden, aber auch vereinzelt ĂĽber WLAN.

Hardwareleistung und Zugang

  • ICS sind in der Regel speziell fĂĽr vordefinierte Funktionen ausgestattet und haben manchmal keine zusätzliche Leistung fĂĽr Sicherheitsvorkehrungen.
  • Herkömmliche IT ist zwar auch in der Leistung beschränkt, aber im Normalfall können neben dem Haupteinsatzzweck zusätzliche Dienste betrieben werden.

Lebenszeit

  • Anlagen und Maschinen kosten Tausende Euros und sind auf Langlebigkeit ausgelegt. Dies können mehrere Jahrzehnte sein. In dieser Zeit bleiben viele Komponenten unverändert. Diese hohe Lebenszeit kann auch zur Folge haben, dass Betriebssysteme dieser Maschinen herstellerseitig nicht mehr mit Updates versorgt werden und somit bekannte SicherheitslĂĽcken enthalten. Ein Update kann dann unter Umständen nur durch den Austausch der Maschine erfolgen.
  • Desktop-PCs und Laptops haben meist eine Lebenszeit von drei bis fĂĽnf Jahren.

Herstellersupport

  • Durch die hohe Anpassung und Spezialisierung von ICS ist deren Support meistens direkt an den Gerätehersteller gebunden.
  • Herkömmliche IT hat im Regelfall keine Bindung an den Hersteller.

Schutzziele

  • Höchste Priorität hat der Schutz der VerfĂĽgbarkeit. Anlagen und Maschinen sollen produzieren und nicht stillstehen. Andere Schutzziele wie Integrität und Vertraulichkeit sind zu gewissen Anteilen auch relevant.
  • Höchste Priorität haben Vertraulichkeit und Integrität der verarbeiteten Daten. Die VerfĂĽgbarkeit ist zwar nicht unwichtig, aber keinesfalls von der Relevanz wie bei ICS.

Sicherheitsprobleme bei ICS und IoT

Die eben vorgestellten Herausforderungen und Unterschiede bringen einige Sicherheitsprobleme mit. Diese sind in vielen Fällen mit Internet-of-Things-Geräten im Privatbereich identisch, weil auch hier spezialisierte Computer mit ICS-ähnlichen Eigenschaften verwendet werden.

Benutzerkonten und Passwörter

Häufig werden herstellerseitig Benutzerkonten und Passwörter vergeben, die sich entweder leicht erraten lassen oder dokumentiert sind. Diese Benutzerkonten werden manchmal von mehreren Personen genutzt, wodurch Nachvollziehbarkeit/Zurechenbarkeit nicht gegeben ist.

Besonders problematisch wird es, wenn diese Benutzerkonten und Passwörter fest im System hinterlegt sind, deshalb nicht geändert werden können oder nicht geändert werden. Dieses Problem existiert in gleicher Weise bei IoT-Geräten für Privatpersonen.

Benutzerkonten müssen reduziert, Passwörter geändert und Benutzerrechte minimal eingesetzt werden. Auch ein geeignetes Passwortmanagement ist hierbei erforderlich.

Sicherung der Kommunikation

Anlagen und Maschinen, die über das Internet kommunizieren, müssen hierzu geeignete Protokolle verwenden, die Vertraulichkeit und Integrität der übertragenen Daten sicherstellen. Nur so kann das Auslesen von Zugangsdaten, Firmen-Know-how und die Manipulation von Datenpaketen verhindert werden. Angreifer könnten Datenströme auch aufzeichnen und für Replay-Angriffe missbrauchen. Dies könnte nicht vorhersehbare Fehlfunktionen der Maschinen oder Produktionsausfall zur Folge haben.

Im Falle einer Fernwartung muss neben der Absicherung der Kommunikation über das Internet auch noch sichergestellt sein, dass das Gerät des Technikers malwarefrei und nicht über andere Wege mit dem Internet verbunden ist. Ansonsten kann es hier zu einer direkten Verbindung von Maschine und Internet kommen, was in vielen Fällen sicher nicht gewünscht ist.

Im IoT-Bereich ist die Absicherung der Kommunikation ebenfalls wichtig. Wenn man sich beispielweise aus der Entfernung an seiner IP-Kamera anmeldet, sollten dabei übertragene Zugangsdaten keinesfalls im Klartext durch das Internet geleitet werden. Auch Informationen von anderen Geräten müssen vor Einsicht Dritter geschützt und die Integrität der Daten gewahrt werden.

Im IoT-Bereich sollte – soweit möglich – HTTPS eingesetzt werden. Teilweise bieten IoT-Geräte dies an. Ebenfalls sollte das eigene Netzwerk abgesichert werden.

Konfiguration und Schnittstellen

ICS müssen speziell konfiguriert werden, um überflüssige Funktionen abzuschalten und eine generelle Härtung der Maschine/Anlage vorzunehmen. Dies kann der Einsatz von getestetem gehärtetem Code, Application-White- und Blacklisting sowie die Deaktivierung von physischen Schnittstellen sein.

Gerade diese Schnittstellen können ein Einfallstor für Malware sein, wenn ein Monteur oder Betreiber einer Maschine infizierte Speichermedien wie USB-Sticks, MP3-Player oder Smartphones mit den Maschinen verbindet.

Im IoT-Bereich muss ebenfalls eine grundlegende Konfiguration erfolgen. IoT-Geräte sind in der Regel sehr offen konfiguriert, um eine einfache Installation zu ermöglichen. Dies kann beinhalten, dass Sicherheitsfeatures deaktiviert und Geräte für jeden über das Internet zugänglich sind.

Monitoring zur Angriffserkennung

Installierte und konfigurierte ICS müssen dauerhaft überwacht werden, um genau feststellen zu können, wer wann auf diese Systeme zugreift und was dann macht. Dies kann Software zur Anomalieerkennung und Intrusion-Detection-Systeme beinhalten.

Auch IoT-Geräte sollten dringend vom Betreiber überwacht werden. Beispielweise IP-Kameras können Log-Dateien anlegen, allerdings müssen diese auch geprüft und gegen Modifikation gesichert werden. Nur durch Überwachung dieser Geräte kann sichergestellt werden, dass es keine unbefugten Zugriffe oder Änderungen der Konfiguration gab.

Weitere Punkte

Weiters sind bei ICS Netzwerksegmentierung (Zonen, Sandboxing und Virtualisierung), Wiederherstellungspläne (Backups) sowie die Dokumentation (Schnittstellen, Prozesse, Inventar) relevant. Da dies im IoT-Bereich weniger interessant ist, gehen wir hier nicht darauf ein.

IoT-Geräte werden zukünftig im Rahmen der Miniserie IT-Sicherheit gesondert behandelt.

Zusammenfassung

Die aktuelle und zukĂĽnftige Entwicklung in der Industrie bringt neue Herausforderungen mit sich, deren Auswirkungen noch nicht ganz klar sind.

Wenn man sich nach Hintergründen fragt, weshalb ICS teilweise keine Sicherheitsupdates erhalten und mit Ransomware infiziert werden, muss man sich die Unterschiede zur herkömmlichen IT vor Augen führen.

Zuletzt gibt es eine Reihe von Sicherheitsproblemen, die in sehr ähnlicher Weise auch auf IoT-Geräte im Privatbereich zutreffen und entsprechende Beachtung finden müssen.

War der Beitrag verständlich?
Gibt es Fragen, Anmerkungen, Korrekturvorschläge?
Schreib uns.