PRESSEPORTAL Presseportal Logo
Alle Storys
Folgen
Keine Story von Fortinet mehr verpassen.

19.01.2021 – 14:20

Fortinet

Themenangebot Fortinet: Was lehrt uns die COVID-19-Pandemie in Bezug auf OT-Security?

Themenangebot Fortinet: Was lehrt uns die COVID-19-Pandemie in Bezug auf OT-Security?
  • Bild-Infos
  • Download

Der Coronavirus hat die Welt verändert – auch in den Produktionshallen. Hier haben die durch die Pandemie verursachten Veränderungen Unternehmen hart getroffen, wenn Bänder stillstehen mussten z.B. weil Produktionsmaterial nicht beschaffbar war. Doch die noch größere Bedrohung geht von Cyber-Angriffen aus. Diese können nicht nur Produktionsabläufe empfindlich stören, Menschen gefährden und hohe wirtschaftliche Schäden verursachen – sie passen sich ähnlich wie ein Virus an veränderte Bedingungen an.

Hier gilt es, vorzugreifen. Es ist eine Strategie für eine neue Form der Cybersecurity gefragt, die das Purdue-Modell berücksichtigt. Maschinen arbeiten ungestört und Firmendaten sind sicher, wenn Next-Generation-Firewalls, Sandboxing-Technologie sowie EPP- und EDR-Software in einer gemeinsamen Allianz die einzelnen Gefährdungspunkte im Unternehmen ausschalten.

Joe Robertson, EMEA CISO bei Fortinet, zeigt, wie verschiedene Sicherheitsmaßnahmen zu einem lückenlosen Netz verknüpft werden können, das jeden Angreifer erfolgreich in Schach hält.

Gerne bieten wir Ihnen diesen Beitrag zur freien redaktionellen Verfügung an.

Herzliche Grüße

Ihr Fortinet Team bei Akima

#####################

Was lehrt uns die Corona-Pandemie in Bezug auf OT-Security?

Joe Robertson, EMEA CISO, Fortinet

Über kaum ein Thema wird derzeit gesprochen, ohne dass früher oder später nicht auf irgendeine Weise die Coronavirus-Pandemie erwähnt wird. Sie beherrscht unser Leben auf vielfältige Weise. Doch natürlich muss das Leben weitergehen, die Wirtschaft weiter funktionieren – jedoch nicht wie gewohnt. So waren etwa Unternehmen gefordert, ihre Geschäftsmodelle zu überprüfen und sich daran zu gewöhnen, dass in naher Zeit weniger Mitarbeiter vom Büro aus arbeiten – diese sind zu „Heimarbeitern“ geworden. Das hat, gepaart mit neuen Sicherheitsbedenken, die IT-Abteilungen unter Druck gesetzt. Zugleich waren die Auswirkungen auf die Absicherung der Operational Technology (OT) enorm.

So wurde es beispielsweise im Lockdown notwendig, Fertigungsstraßen zu verlangsamen oder sogar komplett anzuhalten, weil die Arbeiter nicht ins Werk kommen konnten. Doch anders als in einer IT-Umgebung, wo es vergleichsweise einfach ist, einen Software-Prozess zu verändern oder ein Gerät abzuschalten - auch remote, erlaubt es die Realität von OT nicht, einen chemischen Prozess oder eine Montagelinie einfach zu stoppen. Bestimmte Systeme, Hochöfen oder Dampfkessel etwa, sind für den kontinuierlichen Betrieb ausgelegt und damit ist es praktisch unmöglich, sie abzuschalten. In vielen Fällen muss eine Notschicht vor Ort sein, damit die Maschinen betrieben werden können. In immer mehr Fällen versuchen Anlagenführer die Produktion aus der Ferne zu steuern, obwohl die Systeme hierfür eigentlich nicht ausgelegt sind.

Eine der wichtigsten COVID-19-Lehren ist, dass es jederzeit zu disruptiven Veränderungen kommen kann. Auch wenn wir nicht vorhersagen können, welche Störfälle uns treffen, müssen wir doch davon ausgehen, dass sie uns bevorstehen. Oder so handeln, als wären sie bereits da.

OT steht im Fokus der Angreifer

Ursprünglich liefen OT-Prozesse auf nicht Routing-fähigen Protokollen. Dadurch war Security mehr oder weniger auf den physischen Schutz beschränkt. Die Isolierung des OT-Netzwerks von der IT, dem sog. Air Gap, machte es den Betreibern leicht, jene Aspekte der Cybersecurity zu ignorieren, die in Rechenzentren und Unternehmensnetzwerken die größten Kopfschmerzen bereiteten. Daraus ergab sich, dass zahlreiche Unternehmen der Cybersecurity ihrer Produktionsumgebung nur geringe Priorität einräumten oder diese sogar komplett ignorierten.

IT und OT wachsen zusammen – die Bedrohung wächst

In den vergangenen zehn Jahren wurden immer mehr OT-Systeme auf Standard-Ethernet mit IP-Protokoll umgestellt. Doch nicht nur die Protokolle ändern sich. Da industrielle Netzwerke mit dem IT-Netzwerk zusammenwachsen, ist der Air Gap verschwunden. Eine der Hauptarchitekturen für die Automation in Produktion und Fertigung ist das Purdue-Modell. Es teilt funktionale Aspekte eines Prozesses in Zonen ein. Die Prozesssteuerungszone (Process Control Zone) wird durch die Sensoren, Aktoren und deren zugehörige Instrumentierung definiert, die einen Prozess implementieren. Die Betriebs- und Kontrollzone (Operations and Control Zone) ist zuständig für die Verwaltung dieses Prozesses und verschiedener Prozesse am gesamten Standort. Das Purdue-Modell ist sehr hierarchisch: jede Prozesssteuerungszone hat nur einen Kommunikationskanal zur übergeordneten Betriebs- und Kontrollzone. Die Operations & Control Zone hingegen besitzt nur einen einzigen Kommunikationskanal zur IT-Umgebung des Unternehmens, der „Enterprise-Zone“. Diese Verbindung ist normalerweise eine demilitarisierte Zone, die mit einer Firewall abgetrennt ist. Dieses Sicherheitsniveau schien lange Zeit ausreichend.

Jedoch konvergieren IT- und OT-Netzwerken heute zwangsläufig, da immer mehr Informationen zwischen ihnen ausgetauscht werden. In Produktionsumgebungen werden zunehmend Sensoren und SPS-Steuerungen eingesetzt, von denen viele über drahtlose Verbindungen verfügen. Die Angestellten in den Büros nutzen gemeinsam mit den Maschinen in den Produktionshallen sowohl WLAN- als auch LAN-Verbindungen. Zwar können OT- und IT-Netzwerke noch immer logisch getrennt sein, aber physisch sind sie dies nicht mehr. Darüber hinaus erzeugt die Vielzahl an OT-Sensoren eine Flut an Daten, die von den Anwendungen in der Enterprise-Zone analysiert werden muss. Informationen und Anweisungen fließen auch in die andere Richtung. Und wo Daten ausgetauscht werden, kann es jederzeit zu Bedrohungen kommen.

Das soll nicht heißen, dass das Purdue-Modell nicht mehr gilt. Es heißt jedoch, dass wir die Schutzvorkehrungen, die wir innerhalb und zwischen den OT-Zonen getroffen haben, neu überdenken müssen. Eine für jede Prozesssteuerungszone segmentierte Firewall hat in etwa die Wirkung einer verschlossenen Haustür – sie hält Passanten ab, jedoch kaum einen entschlossenen Dieb. Vor allem dann nicht, wenn gleichzeitig Fenster und Hintertür offenstehen.

Neue Tools für höheren Schutz

Viele unabdingbare Werkzeuge zum Schutz von OT-Umgebungen sind bereits verfügbar. Es gibt eine breite Palette an Cybersecurity-Lösungen, die perfekt zu OT-Umgebungen passen. Sie alle bieten umfassende Transparenz und Kontrolle für die Sicherung von IT- und OT-Netzwerken. Im Folgenden einige Beispiele:

  • Next-Generation-Firewalls (NGFW) segmentieren nicht nur die Betriebstechnologie logisch, sie können zusätzlich ein Intrusion Detection und Prevention System enthalten, das die Signaturen tausender OT-Malware-Typen erkennen und wenn gewünscht blockieren kann.
  • Verdächtiger Datenverkehr, der vom IDS/IPS nicht erkannt wird, kann in eine Sandbox weitergeleitet werden, wo er in einer geschlossenen Umgebung ausgeführt und auf gefährliches Verhalten analysiert wird.
  • Ein weiteres Tool ist ein Honeypot, welcher Angreifern vorgibt, ein verlockendes Ziel zu sein. Dieser lockt einen Hacker an, der sich Zugang zum Netzwerk verschafft hat, und ermöglicht die Identifizierung der TTPs (Tactics, Techniques and Procedures) des Angreifers.
  • Das explosionsartige Wachstum von IoT- und IIoT-Geräten stellt eine große Bedrohung dar. Lösungen für die Netzwerkzugangskontrolle (NAC), stellen sicher, dass sich nur autorisierte Anwender und Geräte mit dem Netzwerk verbinden.
  • Software für Endpunktschutz (EPP) und Endpunkt-Detection und -Respone (EDR) kann PC-basierte Controller, Engineering-Stationen, Mensch-Maschine-Schnittstellen (HMIs) oder Archiv-Software abschirmen.

Ein letzter Punkt zur Cyber-Sicherheit für OT-Netzwerke: Es existiert keine Einzellösung, die all diese Probleme löst. Um Ihre OT-Umgebung zu schützen, müssen Sie höchstwahrscheinlich mehrere Anbieter einbinden, die unterschiedliche Arten von Lösungen anbieten: das Industrial Control System selbst, Tools, die Einblick in hochspezialisierte OT-Geräte und PLCs gewähren, Sensoren und Analysegeräte. Dies kann kein Anbieter alleine leisten. Stellen Sie daher sicher, dass die von Ihnen ausgewählten Anbieter in der Lage sind, gut zusammenzuarbeiten. Covid hat uns gewarnt: Wir alle müssen anfangen, uns das Unvorstellbare vorzustellen. Wenn es um den Schutz unserer Produktionsumgebungen geht, ist es jetzt an der Zeit, die Cyber-Sicherheit unserer Operational Technology zu verbessern.

Über Fortinet
Fortinet (NASDAQ: FTNT) schützt die wertvollsten Ressourcen einiger der größten Unternehmen, Service Provider und Behörden weltweit. Wir bieten unseren Kunden vollständige Transparenz und Kontrolle über die sich ausweitende Angriffsfläche sowie die Möglichkeit, heute und in Zukunft immer höhere Leistungsanforderungen zu erfüllen. Nur die Fortinet Security Fabric-Plattform kann die kritischsten Sicherheitsherausforderungen bewältigen und Daten in der gesamten digitalen Infrastruktur schützen, ob in Netzwerk-, Anwendungs-, Multi-Cloud- oder Edge-Umgebungen. Fortinet ist Nummer 1 bei den weltweit am häufigsten ausgelieferten Security Appliances. Mehr als 480.000 Kunden vertrauen Fortinet den Schutz ihrer Marke an. Das Fortinet Network Security Expert (NSE) Training Institute ist sowohl ein Technologie- als auch ein Schulungsunternehmen und verfügt über eines der größten und umfangreichsten Cyber-Security-Trainingsprogramme der Branche. Weitere Informationen dazu auf https://www.fortinet.com/de, dem Fortinet Blog oder bei den FortiGuard Labs.
Pressekontakt:
Akima Media
Christina M. Rottmair / Deniz Sahin
Garmischer Str. 8
80339 München
Tel.: +49 (0) 89-1795918-0
fortinet@akima.de
www.akima.net
Weiteres Material zum Download

Dokument: Fortinet_Byline_Coro~nd OT_DE_Final.docx
Weitere Storys: Fortinet
Weitere Storys: Fortinet