Industrieinfrastrukturen vor Cyber-Bedrohungen schützen

Experten von Belden, Tofino Security und exida legen eine gemeinsame Roadmap zum Schutz von Industrieanlagen vor In dem Bestreben vieler Unternehmen, die Geschäftsprozesse intelligenter und effizienter zu machen, werden ältere Kommunikations- und Netzwerksysteme, die ursprünglich ausschließlich für den Einsatz in einer geschlossenen Unternehmensumgebung konzipiert waren, zunehmend für den Datenaustausch geöffnet. Infolgedessen haben sich Industrieumgebungen zu einem Umschlagplatz von Daten zwischen den Industrieanlagen im Unternehmen und externen Systemen entwickelt.

„Für Unternehmen sind industrielle Ethernet-Netzwerksysteme mit sicheren Kabelverbindungen, Switches, Routern und Firewalls essenziell, um wichtige Geschäftsprozesse vor Cyber-Sabotage zu schützen“, erläutert Eric Byres, CTO und Vice President of Engineering bei Tofino Security. „Für eine effiziente Kommunikation müssen Unternehmen immer größere Datenmengen zwischen Industrieanlagen und Unternehmenssystemen austauschen. Dadurch erhöht sich auch das Risiko einer missbräuchlichen Nutzung und somit der Bedarf an wirksamen Sicherheitsvorkehrungen, die unmittelbar an der Industrieanlage ansetzen.“

Technologisch ausgefeilte Gefährdungen wie Stuxnet, Night Dragon und Flame – aber auch unverhohlene Sabotage- und Spionageaktivitäten anderer Länder – machen einen fortschrittlichen Schutz der Hardware erforderlich. Unternehmensrichtlinien und interne Sicherheitsprozesse, die alle Systemkomponenten einschließen, entscheiden über den Erfolg eines Sicherheitssystems in einer Zeit erhöhter Bedrohung. Die wahrscheinlichsten Ziele von Cyber-Attacken auf staatliche Infrastrukturen sind Systeme für die Energie- und Wasserversorgung sowie für das Transportwesen.

Ergänzend zum Industrial Ethernet-Produktangebot von Belden empfiehlt Tofino Security in Kooperation mit exida, einem Spezialisten für Engineering- und Zertifizierungsdienstleistungen in der Automatisierung, einen sieben Stufen umfassenden Prozess zum Schutz industrieller Anlagen vor modernen Bedrohungen:

1. Bewertung der vorhandenen Systeme: Gefährdungen erkennen und Sicherheitsrisiken priorisieren

2. Dokumentation der Richtlinien und Verfahren: Situation bei industriellen Steuerungssystemen (ICS) ermitteln und unternehmensspezifische Richtlinien erarbeiten

3. Schulung von Mitarbeitern und Vertragspartnern: Programme zur Bekanntmachung der Richtlinien und zur Mitarbeiterschulung entwickeln und durchführen

4. Segmentierung des Steuerungssystemnetzwerks: Verschiedene Netzwerksegmente einrichten und kritische Systembereiche isolieren

5. Kontrolle des Systemzugriffs: Physische und logistische Zugriffssteuerungen implementieren

6. Absicherung der Systemkomponenten: Funktionen von Komponenten sperren

7. Überwachung und Wartung des Systems: Virenschutzsignaturen aktualisieren, Patches installieren und System auf verdächtige Aktivitäten hin überwachen.

„Wir haben den 7-Stufen-Prozess entwickelt, um unseren Kunden eine Richtschnur zur Implementierung robusterer Cyber-Sicherheitsvorkehrungen zu bieten“, sagt John Cusimano, Leiter des Bereiches Sicherheit bei exida. „Sicherheitsexperten und Hacker haben zahlreiche Schwachstellen in den Industrieprozesssystemen, insbesondere in der Energie-und Wasserversorgungs- sowie der Transportindustrie, ermittelt. Es ist also absolut wichtig, dass Unternehmen umgehend damit beginnen, ihre Hauptkomponenten durch auf Best Practices beruhende Richtlinien und industriespezifische Sicherheitstechnologien zu schützen“, so Byres. „Mittlerweile wissen wir, dass Stuxnet und Flame über Jahre hinweg unerkannt in infizierten Netzwerken auf der Lauer liegen können. Wenn solche Würmer dann irgendwann ihre Sabotageaktivität beginnen, ist es zu spät für Abwehrmaßnahmen.“

Weitere Informationen zur Absicherung unternehmenskritischer Infrastrukturen finden Sie im Whitepaper __»7 Steps to ICS and SCADA Security«__ (Englisch). www.tofinosecurity.com www.belden.com