Systeme und ihr Umfeld / Industrielle IT
Trotz immer stärkerer Vernetzung industrieller IT und auch einer zunehmenden Zahl von
IT-Sicherheitsvorfällen im Bereich der Automatisierungs- und Steuerungstechnik findet man
in der Praxis weiterhin „systemische“ Schwachstellen. Dabei würden auf dem Weg zur
„Industrie 4.0“ oft bereits einfache Maßnahmen für Besserung sorgen.
IT-Sicherheit ist bei Automatisierungs- und Steuerungsanlagen noch lange keine Selbstverständlichkeit. Erfahrungen des TÜV SÜD zeigen dabei, dass sich viele typische Schwachstellen durch einfache Maßnahmen beheben ließen – oft genug mangelt es nicht zuletzt am nötigen Bewusstsein für die IT-Security und einer achtsamen Zusammenarbeit der Beteiligten. Der folgende Text skizziert wesentliche Schwachstellen, wie sie in Projekten vor Ort und bei Penetrationstests im Industrial- Security-Labor identifiziert wurden.
In vielen Steuerungsumgebungen setzen die Techniker von Dienstleistern Engineering-Workstations ein, die nicht unter der Kontrolle des Anlagen-Betreibers stehen. Diese Workstations werden zudem häufig in den unterschiedlichsten Umgebungen verwendet: sowohl im LAN des Dienstleisters als auch im LAN der betreuten Kunden. Diese Verwendung von Engineering-Workstations in wechselnden IT-Landschaften birgt naturgemäß ein hohes Risiko der Infektion mit Schadsoftware: So kann möglicherweise Malware insbesondere in Umgebungen eingeschleust werden, die den Safety-relevanten Bereich der Steuerung betreffen. Ein ähnliches Gefahrenpotenzial geht von USB-Sticks aus, die ebenfalls unkontrolliert in verschiedenen IT-Infrastrukturen zum Einsatz kommen.
Eine deutliche Reduktion des Risikos schafft hier die Bereitstellung von Workstations oder USB-Sticks, die der Betreiber administriert und kontrolliert. Natürlich müssen solche Systeme den Technikern des Dienstleisters dennoch die erforderliche Arbeitsumgebung bereitstellen, die sie zur Erledigung ihrer Aufgaben benötigen. Diese eher organisatorische Maßnahme trifft bei Dienstleistern nicht immer auf Verständnis – dafür ist offenbar noch einiges an Aufklärungs- und Bewusstseinsarbeit zu leisten. Dienstleister und Betreiber müssen jedoch zusammenarbeiten, um das erhebliche Gefahrenpotenzial von Engineering- Workstations und USB-Sticks zu reduzieren.
Fernwartungszugänge sind notwendig, damit Dienstleister ihre Wartungsarbeiten kostengünstig ausführen und in Notfällen den Betreiber zeitnah unterstützen können. In vielen Kunden-Projekten hat der TÜV SÜD jedoch folgende unbefriedigende Situationen vorgefunde
Spätestens wenn alle genannten Punkte zutreffen, befindet sich der Betreiber bezüglich der Sicherheit der Fernwartungszugänge in einer sehr misslichen Lage. Abhilfe kann nur geschaffen werden, wenn er das notwendige Know-how bei seinen Mitarbeitern aufbaut oder dieses Wissen einkauft. Dann kann der Betreiber in klaren Security-Richtlinien seine Anforderungen für Remote- Access festlegen und die Dienstleister zur Einhaltung verpflichten oder entsprechende Lösungen selbst implementieren und betreiben.
Auch hier muss das Bewusstsein für Security- Belange bei Betreibern wie Dienstleistern noch erhöht und die Zusammenarbeit zwischen den beiden Parteien weiter gefördert werden.
Penetrationstests bringen häufig einfachste Schwachstellen in industrieller Software ans Licht, die sich sehr leicht ausnutzen lassen:
Alle diese Beispiele zeigen, dass in die Software- Entwicklung im industriellen Sektor noch viel stärker als bisher die „Qualität Security“ integriert werden muss – und zwar in allen Phasen der Entwicklung von der Spezifikation der (Security-)Anforderungen, über Design, Implementierung und Tests bis hin zur Auslieferung und Wartung der Software – allem voran sollte ein Mitarbeiter explizit für die Security im Entwicklungsprozess verantwortlich sein.
Wie man die Sicherheit in den Entwicklungsprozess für Software im Bereich Automatisierung und Steuerung integrieren kann, beschreibt zum Beispiel der Standard IEC 62443-4-1 (auch wenn dieser erst in einer Draft-Version vorliegt [6]).
Das Thema Patch-Management ist für industrielle Steuerungsumgebungen nach wie vor schwierig zu lösen, da meist ein 7x24-Stunden-Betrieb gefordert ist und unproduktive Zeiten auf ein absolut notwendiges Minimum beschränkt werden müssen. Patches können häufig auch nur dann eingespielt werden, wenn dadurch keine Haftungsansprüche verletzt werden.
Ein wirkungsvolles Patch-Management enthält also sowohl organisatorische und vertragliche als auch technische Maßnahmen (vgl. [2,3]).
Ein effektives Security-Monitoring bildet eine weitere wesentliche Säule der IT-Sicherheit, ist in vielen Unternehmen aber überhaupt nicht oder nur rudimentär vorhanden – letztlich benötigt ein Security-Informationund -Event-Management (SIEM) technische Komponenten wie Logging-Mechanismen, Sensoren und Auswertetools. Auf dem Markt angebotene SIEM-Produkte sind jedoch fast ausschließlich für die Büro-IT konzipiert. Technisch muss daher noch einiges geleistet werden, um zum Beispiel industrielle Protokolle wie PROFINET oder MODBUS in eine SIEM-Infrastruktur integrieren zu können.
Zudem ist eine SIEM-Infrastruktur sinnlos ohne ein definiertes Security-Incident-Handling, das zum Beispiel Kritikalität, zugehörige Bewertungsschemen und die Dokumentation von Sicherheitsvorfällen für das Unternehmen einheitlich definiert, Verantwortlichkeiten und Eskalationspfade beschreibt, Schnittstellen zum Beispiel zum Change-und Problem-Management festlegt und ein Lernen aus Vorfällen ermöglicht – denn nur wer Vorfälle rechtzeitig erkennt und darauf korrekt und schnell reagiert, kann Schäden begrenzen.
Zu beachten ist hier nicht zuletzt, dass mit dem aktuellen Entwurf für ein deutsches IT-Sicherheitsgesetz Betreiber kritischer Infrastrukturen dazu verpflichtet werden, IT-Sicherheitsvorfälle entweder an die Bundesnetzagentur (BNetzA) oder an das Bundesamt für Sicherheit in der Informationstechnik (BSI) zu melden. Somit werden sich die betroffenen Unternehmen zwangsläufig mit einem SIEM-Konzept und Prozessen für das Security- Incident-Handling auseinandersetzen müssen, wenn dies nicht schon längst geschehen sein sollte.
Die Erfahrungen aus der Praxis zeigen, dass folgende Aspekte bei der IT-Sicherheit von Steuerungsanlagen bedacht beziehungsweise stärker berücksichtigt werden sollten: