Industriekontrollsysteme schützen

Fremdgesteuert

Vor kurzem feierte die Bezeichnung "Industrie 4.0" ihren zehnten Geburtstag. Seit ihrer Etablierung ist viel passiert – Industrieanlagen sind digitaler geworden und durch eine Einbindung der Steuerungen in die Computernetzwerke der Unternehmen von überall erreichbar, auch über das Internet. Die Liste erfolgreicher Cyberangriffe auf Industrial Control Systems, kurz ICS, in den letzten Jahren zeigt aber auch, dass ein dringendes Update auf Version 4.1 notwendig ist: Sichere ICS. In diesem Artikel zeigen wir Angriffsvektoren und Möglichkeiten zur Absicherungen auf.
Sie sind das Fundament in jeder IT-Umgebung: Rechenzentren und Netzwerke. Und mit diesem Themenschwerpunkt läutet IT-Administrator das Jahr 2022 ein. Denn ... (mehr)

Never change a running system – das Sprichwort gilt auch für viele Industrieanlagen, die heute zuverlässig Tag für Tag in Produktionen zum Einsatz kommen. Vor allem ältere Anlagen wurden im Zuge der Digitalisierung von Produktionsstandorten möglichst unverändert in die Computernetzwerke der Unternehmen eingebunden. Die Steuerung der Anlagen, Änderungen von Einstellungen oder Rezepten und die Überwachung der Anlage zur Laufzeit sollten vom virtuellen Arbeitsplatz der Verantwortlichen möglich sein, unabhängig vom tatsächlichen Standort.

Im Vordergrund der Entwicklungen von Industrie 4.0 steht die Produktionssicherheit, allerdings mehr im Hinblick auf Verfügbarkeit und physische Sicherheit, weniger aus informationstechnischer Sicht. Bereits vor der ersten Diskussion über Industrie 4.0 mahnten Experten der IT-Sicherheit vor den Gefahren umfänglich vernetzter Industrieanlagen. Der seit 2009 gepflegte Standard in ISA/IEC 62443 mit dem Titel "Industrielle Kommunikationsnetze – IT-Sicherheit für Netze und Systeme" liefert hier eine erste Referenz zur Absicherung von ICS-Komponenten.

Die genannten Angriffsvektoren sind vielfältig: Neben veralteter Software und dem Betrieb der Geräte und Maschinen mit Standardkonfiguration finden sich fehlende Kommunikationsverschlüsselung, aber auch Schadsoftware, mangelnde Netzwerksegmentierung oder Social Engineering in der Liste der Gefährdungen von ICS. Zuletzt 2019 hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) eine Übersicht der TOP-10-Bedrohungen veröffentlicht [1].

Legacy-Systeme

Obwohl Windows XP bereits seit 2014 offiziell nicht mehr von Microsoft unterstützt wird, ist es noch nicht verschwunden. Zuletzt wurde Windows XP im Oktober 2020 ein Marktanteil von etwa einem Prozent bescheinigt [2], das war in etwa so viel wie der Marktanteil von Linux zu der Zeit. Doch im Gegensatz zu Linux findet

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2022