OT-Security
04.01.2020, 06:00 Uhr
Industrie 4.0, aber sicher
OT und IT, also operationale Technik und Informationstechnik, waren bis vor Kurzem voneinander getrennt. Durch die Digitalisierung werden sie nun zusammengeführt, mit dramatischen Auswirkungen auf die Security.
Im Rahmen von Industrie 4.0 werden Steuerungssysteme von Industrieanlagen mit der IT verbunden. Damit öffnen die Betreiber den Hackern Tür und Tor
(Quelle: Shutterstock / Avigator Fortuner)
Jahrzehntelang durften sie ungestört ihrer Aufgabe nachgehen und in optimierten Prozessen produzieren, was zu produzieren war. Industrieanlagen und ihre sie steuernde operationale Technologie (OT) konnten – vorausgesetzt, in Sachen Betriebssicherheit und Produktqualität stimmte alles – somit eine relativ ruhigeKugel schieben. Das ändert sich nun schlagartig. Denn die Informationstechnologie (IT) kommt ins Spiel. Mit Schlagwörtern wie Digitalisierung und Industrie 4.0, mit digitalen Eindringlingen in das Industrielle Internet der Dinge (Industrial Internet of Things; IIoT) oder dem Management der Anlage aus der Cloud wird die Landschaft derzeit nachhaltig umgepflügt.
Bei all den wohlwollenden und ökonomisch durchaus wertvollen Konzepten wird aber oft einem Thema wenig Beachtung geschenkt, das aber für das Gelingen von Industrie 4.0 essenziell sein wird: die Cybersicherheit. Denn ohne ausreichende IT-Security wird der digitalisierte Industriehimmel schnell einmal zur Hölle. Nicht nur die Betreiber entsprechender Anlagen könnten so im Nu ausser Gefecht gesetzt werden, sondern – sollte es sich dabei um kritische Infrastrukturen handeln – auch ganze Staaten, ja Kontinente.
Erst getrennt, jetzt vereint
Wo aber liegt das Problem? Traditionell waren OT und IT voneinander getrennt und besassen sogar unterschiedliche Aufgaben und Rollen. Während die IT typischerweise Daten zwischen Computern und Menschen hin- und herschob, bestand die Aufgabe der OT, Daten und Informationen zwischen «Dingen» zu transportieren, also beispielsweise zwischen messenden Geräten wie Sensoren und ausführenden Geräten wie Antrieben. Dieser OT-Datenverkehr diente hauptsächlich der Steuerung und Optimierung eines einzigen Systems oder einer einzelnen industriellen Anlage. Zum Einsatz kommen hierfür sogenannte «Industrial Control Systems» (ICS) oder «Industrial Automation and Control Systems» (IACS), die meist von Scada-Systemen (Supervisory Control and Data Acquisition) als grafische Bedienoberfläche begleitet werden.
Zwischen den beiden Datenkreisläufen war bislang keine direkte oder temporäre Verbindung nötig. OT und IT waren durch einen sogenannten «Luftspalt» (englisch: «Air Gap») voneinander getrennt. Für Hacker und Cyberkriminelle war es in der Folge fast unmöglich, von der IT-Seite in die OT-Systeme einzudringen und dort Schaden anzurichten. Unmöglich war dies allerdings nicht, wie das Beispiel des Stuxnet-Wurms zeigte (vgl. letzte Seite dieses Artikels). Die beschriebene Trennung von OT und IT wird zunehmend aufgehoben, die zugegeben etwas überspitzte Beschreibung der Idylle des vordigitalen Industriezeitalters nimmt ein Ende. Denn der erwähnte Luftspalt wird zunehmend überwunden.
Handfeste Gründe für eine Verbindung
Dies geschieht allerdings nicht aus Jux und Tollerei. Vielmehr gibt es gute Gründe für die sukzessive Vereinigung von OT und IT; die meisten von ihnen sind ökonomischer Natur. «Generell lässt sich sagen, durch die Verbindung von IT und OT werden Daten nutzbar, die bislang nicht genutzt werden konnten», erklärt Markus Limacher, der bei der Baarer InfoGuard als Head of Security Consulting tätig ist. Kombiniert mit modernen Big-Data-Lösungen, liessen sich nunmehr Daten unterschiedlichster Quellen analysieren. «Damit können einerseits Probleme schneller erkannt, ‹vorhergesagt› und somit auch vermieden oder gelöst werden. Andererseits können Langzeittrends identifiziert und Produkte entsprechend angepasst werden», führt er aus.
Dank Fortschritten in der Maschine-zu-Maschine-Kommunikation, kombiniert mit Machine Learning, führt dies ihm zufolge dazu, dass die von den physischen Geräten produzierten Daten in Echtzeit analysiert werden können. Dies wiederum hat zum Ziel, die Anlagen durch Methoden wie Predictive Maintenance und Predictive Monitoring zu optimieren. Die Betreiber können schlussendlich effizienter und ökologischer produzieren. «Aber auch innerhalb einer Lieferkette verschmelzen IT und OT», ergänzt Limacher. Mit einer Kopplung von ERP-Systemen mit der Produktion könne bedarfsgerecht und kostenoptimiert hergestellt werden.«Durch eine Konvergenz von IT- und OT-Umgebungen können Unternehmen ihre Leistungsfähigkeit verbessern und die Total Cost of Ownership reduzieren», meint Limacher zusammenfassend.
Von ganz ähnlichem Optimierungspotenzial spricht auch Alain Sanchez, Chief Information Security Officer (CISO) und Security Evangelist bei Fortinet. Er nennt als Beispiel eine Grossmolkerei, die mithilfe von Datenaustausch via Regelkreise Parameter wie Tankinhalt, Qualität der Ware und Anzahl bereits abgefüllter Milchkartons ermittelt und diesen Prozess in einer Fabrik optimal eingestellt hat. «Nehmen wir an, ich habe fünf solcher Fabriken und eine von diesen ist schneller und liefert bessere Qualität als die anderen», führt Sanchez das Beispiel aus. «Als Management möchte ich natürlich nun die Produktionsprozesse der erfolgreichsten Fabrik auf die anderen übertragen. Dafür müssen die Anlagen miteinander kommunizieren», berichtet er. Immer häufiger werde in diesem Zusammenhang ein zentrales Management implementiert, über das mehrere Produktionsstandorte überwacht und optimiert werden können.
Die Folge ist in beiden Fällen eine Verbindung zwischen OT und IT. «Genau dann, wenn die internen Daten angezapft werden, handelt es sich nicht mehr um eine geschlossene Umgebung. Das gilt selbst dann, wenn wir von einer Verbindung sprechen, die wenige Millisekunden dauert», meint Sanchez und unterstreicht, dass dies in der Welt der Cyberkriminalität eine «lange Zeit» bedeute. Aber nicht nur bei der Optimierung des Herstellungsprozesses wird eine Verbindung zwischen den beiden Welten hergestellt, sondern auch, um die immer zahlreicher werdenden Regulierungen zu implementieren. «Um diese zu überprüfen oder deren Erfüllung nachzuweisen, muss ebenfalls ein Zugriff auf die Daten des Werks vorgenommen werden», berichtet Sanchez.
Top-10-Bedrohungen von OT-Systemen
Ein wertvolles Weissbuch über Gefahren und Absicherung eines ICS (Industrial Control System) hat das deutsche Bundesamt für die Sicherheit in der Informationstechnik (BSI) veröffentlicht. Darin werden zehn Top-Bedrohungen aufgelistet und entsprechende Gegenmassnahmen erläutert. Es sind dies:
- Einschleusen von Schad-Software über Wechseldatenträger und externe Hardware
- Infektion mit Schad-Software über Internet und Intranet
- Menschliches Fehlverhalten und Sabotage
- Kompromittierung von Extranet und Cloud-Komponenten
- Social Engineering und Phishing
- (D)DoS-Angriffe
- Internetverbundene Steuerungskomponenten
- Einbruch über Fernwartungszugänge
- Technisches Fehlverhalten und höhere Gewalt
- Kompromittierung von Smartphones im Produktionsumfeld