So verbessern Sie die Sicherheit der industriellen Automatisierung


Sven Schrecker, Chefarchitekt der IoT Security Solutions Group bei der Intel Security Corporation, ist eine ziemlich bekannte Person. Daher haben wir uns entschlossen, einen seiner jüngsten Artikel zur Informationssicherheit in der Industrie zu übersetzen. Viel Spaß beim Lesen!

Die Geschichte der industriellen Automatisierung erscheint mir sehr spannend. Neue Technologien haben Produktionsprozesse aus dem Industriezeitalter aufgegriffen und sie direkt in das Informationszeitalter katapultiert. Als es so aussah, als hätte die Produktivität bereits ihren Höhepunkt erreicht, trug das Internet dazu bei, die Produktionseffizienz auf ein unvorstellbares Niveau zu steigern. 

Leider brach die industrielle Automatisierung in eine moderne, datengesteuerte und mit dem Internet verbundene Welt ein und eilte an der digitalen Sicherheit vorbei, ohne ihr Tempo zu verlangsamen. 

Willkommen im digitalen Zeitalter, in dem ein anonymer Hacker im virtuellen Raum industrielle Automatisierungssysteme infiltrieren kann. Wie kann die Sicherheit dieser Systeme gewährleistet und gleichzeitig die Anforderungen des Unternehmens erfüllt werden? 

OP-Teams (Operational Technology) erfordern nach wie vor eine hohe Ausfallsicherheit und Verfügbarkeit. IT-Teams müssen miteinander verbunden, sicher und gesetzeskonform sein. Beide Teams sollten neue Spezialisten einbeziehen: Datenanalysten, die für jede Geschäftsentscheidung Daten in Echtzeit sammeln, austauschen und analysieren müssen. Dieser Artikel beschreibt die Sicherheitslage in modernen industriellen Automatisierungssystemen, technologische und organisatorische Probleme ihrer Verbesserung sowie ein dynamisches Modell für die Implementierung von Sicherheit und Vertrauen in industrielle Steuerungssysteme (ICS) sowie Steuerungs- und Datenerfassungssysteme (SCADA).

Kriminalität und Konflikt haben eine neue Adresse


Physische Hacks und Angriffe auf SCADA- und ICS-Systeme sind ein Phänomen des 20. Jahrhunderts. Die meisten Angriffe werden heute von Angreifern mit hoher Motivation und notwendigen Ressourcen ausgeführt. Diese Leute sind oft erfahrene Programmierer, die für Cybercrime-Gruppen aus anderen Kontinenten arbeiten. Beteiligungen und sogar Staaten sind ständig in einen unsichtbaren Kampf mit dem Feind verwickelt, da Produktionsanlagen und kritische Infrastrukturen gefährdet sind. Hier sind einige bemerkenswerte Beispiele:

  • 2010 , Stuxnet , . , , , .
  • 2014 , , . , . « » . .
  • 2014 , - . , , . , .

Leider treten solche Sicherheitsvorfälle häufiger auf (wir haben kürzlich über eine andere Geschichte geschrieben, als Hacker das amerikanische Gasverteilungssystem angriffen . Die klassische Ransomware, ein Ransomware-Virus, wurde zum Angriff verwendet), und der Schaden durch sie nimmt ständig zu. Eine aktuelle Liste mit Warnungen, Empfehlungen und Angriffsmeldungen finden Sie auf der Website des Cyber ​​Security Emergency Response Team (ICS-CERT) .

Angriff auf Daten


Die Datenerfassung und -analyse ist eine wettbewerbsfähige Waffe unserer Zeit. Darauf aufbauend werden analytische Ideen generiert, die die Prozesse in jedem Geschäftsbereich optimieren. Hersteller investieren oft Hunderte von Millionen Dollar, um die Effizienz um 10 bis 20 Prozent zu steigern. Die Effizienz steigt aufgrund von Daten (und Schlussfolgerungen daraus), die als Ergebnis der Analyse der Verbrauchernutzung und -nachfrage, der Beschaffung, der Optimierung der Lieferkette, der Produktionsprozesse, der Produktionsplanung und vielem mehr gewonnen wurden. Durch sorgfältiges Ändern dieser Daten können Angreifer die Prozesse eines Unternehmens, das sie nicht einmal bemerkt, deoptimieren. Selbst die einfachste Datenmanipulation kann einem Unternehmen schaden, das immer am Rande des Ausgleichs steht.

Sicherheitsmythen und Missverständnisse


Eine Reihe von Mythen und Missverständnissen behinderten die Entwicklung industrieller Automatisierungssicherheitssysteme. Die häufigsten sind:

  • „Unsere Technologiesysteme sind gut geschützt, da die Produktionslinie nicht mit dem Internet verbunden ist.“ Dies ist ein beliebtes und sehr gefährliches Missverständnis. Es ist höchst unwahrscheinlich, dass ein Produktionsmanagementsystem wirklich isoliert ist. Selbst ein Benutzer, der über das Internet auf das Produktionssystem zugreifen kann oder über einen Laptop oder ein Tablet eine Verbindung zum System herstellt, verursacht Sicherheitslücken. Es genügt, an die Fälle des iranischen Atomanreicherungswerks und des deutschen Stahlwerks zu erinnern.
  • « 20- , ». , , . . / , , . , .
  • « , , -». , .



Moderne industrielle Client-Server-Automatisierungssysteme haben aufgrund von Kosten- und Flexibilitätsvorteilen auf Edge-to-Cloud-Architektur umgestellt. Und die heutige vernetzte Welt erhöht die Anzahl der Risiken in diesen Systemen. Unabhängig von der Anwendung beginnt die Sicherheit mit dem Aufbau einer Vertrauenskette zwischen Geräten, Daten und Systemen. In einem vertrauenswürdigen System muss alles authentifiziert und validiert werden, um Kompatibilität und Integrität an jedem Punkt sicherzustellen. Die Anforderungen an die Zugänglichkeit und die Vererbung industrieller Automatisierungssysteme stellen zusätzliche Herausforderungen. Die Aufrechterhaltung bestehender Investitionen in die Systeminfrastruktur ist von größter Bedeutung. Daher sollte ein tragfähiges Sicherheitsmodell sowohl mit vorhandenen als auch mit neuen Systemen funktionieren. Darüber hinaus ist Sicherheit ein dynamischer Prozess.Da sich Sicherheitsanforderungen, Richtlinien und Methoden zur Erkennung von Bedrohungen im Laufe der Zeit ändern. Daher muss jede praktikable Lösung anpassbar und aktualisiert werden.

Hauptanforderungen


Ein integriertes Modell eines Sicherheitssystems schafft und gewährleistet eine zuverlässige Verbindung von industriellen Automatisierungssystemen. Dieses Modell hat drei grundlegende Anforderungen:

  • Sichere Geräte (mit integrierten Informationssicherheitsfunktionen)
  • Sichere Kommunikation (Kommunikationsprotokolle zwischen Geräten)
  • Sicherheitsüberwachung und -verwaltung (Reaktion auf Ereignisse und Vorfälle)

Geschützte Geräte


Das Erstellen einer Vertrauenskette beginnt mit der Geräteauthentifizierung. Frühere Ansätze zur Überprüfung der Geräteidentität, z. B. die Verwendung von IP-Adressen und MAC-Adressen, sind nicht vertrauenswürdig: IP-Adressen ändern sich regelmäßig und können von Hackern sehr leicht manipuliert werden, während MAC-Adressen leicht zurückgesetzt werden können. Daher sollte die Geräteauthentifizierung auf der physischen Ebene des Prozessors innerhalb der Hardware beginnen. Vertrauenswürdige Technologien können zur Erhöhung der Sicherheit eingesetzt werden. Beispielsweise ist der integrierte Sicherheitskoprozessor ein spezieller Mikroprozessor, mit dem kryptografische Schlüssel in einem Hardware-Container gespeichert werden können, der vor unbefugtem Zugriff geschützt ist.

Auf diese Weise kann der Chip selbst kryptografische Vorgänge ausführen, z. B. das Maß an Vertrauen in den Startprozess, das Betriebssystem, die virtuelle Maschine oder die Anwendung messen. Der Schlüssel zu diesem Prozess ist die genaue Messung von Code, Datenstruktur, Konfiguration, Informationen oder allem, was in den Speicher geladen werden kann. Während der Messung wird ein kryptografischer Hash unter Verwendung eines sicheren Hash-Algorithmus berechnet. Sie können die Integrität überprüfen und Änderungen (oder Schäden) an Code, Konfiguration oder Daten erkennen.

Ein ähnliches Schema wird auf die auf der Festplatte befindliche Software angewendet, um zu überprüfen, ob sie manipuliert wurde, bevor sie in den Speicher geladen und ausgeführt wird. Die Vertrauenskette wird weiterhin im gesamten Software-Stack ausgerichtet und überprüft, auch während des Download-Vorgangs und im gesamten System - selbst wenn Daten verschlüsselt und in die Cloud übertragen werden. Das Abrufen vertrauenswürdiger Geräte, Daten und Programme ist in der industriellen Automatisierung wichtig, insbesondere angesichts der vorherrschenden Kommunikation von Maschine zu Maschine. Beispielsweise können vertrauenswürdige Geräte Daten, die von zuverlässigen industriellen Überwachungssensoren empfangen werden, elektronisch signieren. Wenn ein Hacker Daten manipuliert, ist die Datensignatur ungenau und wird von einem Überwachungssystem markiert. In diesem Fall werden der unzuverlässige Teil der Daten und die Maschine oder der Sensor installiert, an dem die Änderungen vorgenommen wurden.

Sichere Verbindung


Vertrauenswürdiger Speicherplatz für Transaktionen sind Bereiche, die autorisierte Geschäftskommunikation ermöglichen. Geräte müssen das Vertrauen und die Integrität der Daten in jeder Zone sicherstellen. Zwei Sicherheitstechnologien ermöglichen die Kommunikation zwischen vertrauenswürdigen Zonen: intelligente Sicherheitsgateways, mit denen Benutzer Daten vom Büro in die Cloud sicher aggregieren, filtern und austauschen können; und vertrauenswürdige Laufzeiten, mit denen Sie Anwendungsdaten überall sicher und zuverlässig ausführen können.

Intelligente Gateways: Vergangenheit und Zukunft verbinden


Es gibt einen Grund, warum Legacy-Systeme in der industriellen Automatisierung so verbreitet sind: Sie funktionieren. Einige von ihnen wurden seit Jahrzehnten verbessert. Die neuen Klassen von Smart Gateways (etwa zwei mal zwei Zoll) werden verwendet, um Legacy-Systeme zu erweitern, indem sie mit der Smart-Infrastruktur der nächsten Generation verbunden werden. Diese Gateways trennen Legacy-Systeme, Produktionsbereiche und die Außenwelt physisch und begrenzen so die Angriffsfläche eines industriellen Automatisierungssystems.

Ein solches Gateway kann ein veraltetes Gerät ohne Änderungen schützen, was es zu einer attraktiven anfänglichen Sicherheitslösung für die Schaffung eines konsistenten Sicherheitsniveaus in einer industriellen Umgebung macht. Wie bei jedem sicheren Gerät müssen Sicherheitsgateways sicher booten, sich beim Netzwerk authentifizieren und dann im Namen der dahinter stehenden Geräte eine beliebige Anzahl von Sicherheits- und Kommunikationsaufgaben ausführen. Sie können für die Verknüpfung vertrauenswürdiger Zonen vorbereitet werden, indem Integritätsberechnungen überprüft, Zertifikate überprüft, Kryptografie angewendet und zuverlässige Kommunikationskanäle eingerichtet werden. Gateways können auch Protokolle zur Verwaltung der Produktionssysteme enthalten, mit denen sie verbunden sind, wodurch die Lebensdauer dieser Systeme verlängert werden kann.Ermöglichen von Reparaturen und Aktualisierungen ohne physische Besuche in vertrauenswürdigen Bereichen der Geräteplatzierung.

:


Vertrauenswürdige Laufzeit erhöht die Sicherheit, indem verhindert wird, dass bösartiger Code ausgeführt wird. Virtualisierungs- und Verschlüsselungstechnologien werden verwendet, um sichere Container für Anwendungen und Daten zu erstellen. Nur zugelassene Geräte arbeiten mit solchen Behältern. Diese Umgebungen sind sichere und zuverlässige Bereiche. Sie schützen Daten vor unbefugtem Zugriff, machen Daten und Anwendungen für Dritte unsichtbar und verhindern den möglichen Verlust vertraulicher Informationen.

Selbst in einer virtuellen Maschine, die von einem unbekannten Anbieter verwaltet wird, kann eine vertrauenswürdige Laufzeit Daten authentifizieren und digital signieren und anschließend die Integrität dieser Daten überprüfen. Zum Beispiel Produktionsdaten aus einem industriellen Automatisierungssystem, das speichert und verarbeitetDer Cloud-Dienstanbieter wird vor Spoofing und Änderungen geschützt.

Sicherheitsüberwachung und -verwaltung


Das alte IT-Sprichwort sagt: Sie können nicht kontrollieren, was Sie nicht kontrollieren können. Eine effektive Überwachung verteilter industrieller Automatisierungssysteme erfordert eine zentrale Verwaltung von Unternehmensgeräten sowie die Fähigkeit, Ereignisinformationen auf allen Geräten zu überwachen, zu sammeln und zu analysieren. Dies wird ein übergreifendes Situationsbewusstsein für das gesamte System schaffen.

Enterprise Security Management-Konsolen


Über die Verwaltungskonsole können IT-Mitarbeiter die global hoch entwickelte verteilte Umgebung verwalten und überwachen. Über die Verwaltungskonsole wird die Software auf den Geräten ferngesteuert und aktualisiert, und die Sicherheitsrichtlinien auf den Geräten werden festgelegt und verfeinert. Beispiel: Verwalten von Whitelist-Richtlinien auf Remote-Geräten, die eine Liste vertrauenswürdiger Anwendungen, Daten, Kommunikationen und anderer Funktionen definieren, die das Gerät ausführen darf.

Die Corporate-Governance-Konsole des Unternehmens sollte eng in die Lösung für Informationsschutz und Ereignisüberwachung (SIEM-System) und andere Sicherheitsmodule integriert sein. Ein hohes Maß an Integration kann die Komplexität erheblich reduzieren, das Situationsbewusstsein verbessern und die Verwaltungszeit und -kosten reduzieren. Darüber hinaus wird die Skalierbarkeit der Unternehmensverwaltungskonsole und des verwendeten SIEM immer wichtiger.

Sicherheitsinformationen und Ereignisüberwachung


SIEM-Systeme erfassen, konsolidieren, vergleichen, bewerten und priorisieren Sicherheitsereignisse von allen verwalteten Geräten in einem industriellen Automatisierungssystem. Mit SIEM können Sie das Situations- und Kontextbewusstsein aller Ereignisse aufrechterhalten sowie grundlegende Trends und Anomalien identifizieren. Verhaltensmerkmale helfen dabei, zwischen normalen und abnormalen Arbeitsmustern zu unterscheiden, Richtlinien zu verbessern und Fehlalarme zu minimieren. SIEM-Daten sind auch für die Forensik wichtig, damit Sie einen Sicherheitsvorfall oder einen Gerätefehler besser verstehen können.

Schaffung eines Ökosystems


Angesichts der verteilten, miteinander verbundenen Natur moderner industrieller Automatisierungssysteme müssen Sie an vielen Vektoren gleichzeitig arbeiten, um vollständige Sicherheit zu erreichen. Gerätehersteller für Industrie und kritische Infrastrukturen (OEMs) bilden aktiv Konsortien mit Sicherheitsanbietern von Unternehmen, um die Interoperabilität sicherzustellen, offene Standards zu setzen und Schnittstellen für die Anwendungsprogrammierung zu definieren. Neue Systeme und industrielle Steuergeräte werden von Grund auf neu entwickelt und unter Verwendung von Sicherheitstechnologien entwickelt, die Abwärts- und Vorwärtskompatibilität bieten.

Tipps, Tricks und kritische Ideen


Es gibt keine zwei identischen Unternehmen - jedes von ihnen verfügt über eine einzigartige Sicherheitsinfrastruktur, Technologien und Prozesse. Einige von ihnen haben erhebliche Fortschritte bei der Entwicklung konvergierter Lösungen für die Systemsicherheit erzielt, während andere am Anfang der Reise stehen. Unabhängig davon, in welcher Phase sich die Organisation in diesem Prozess befindet, sind hier einige allgemeine Richtlinien zu beachten.

  • Erstellen Sie eine Sicherheits-Task Force. Stellen Sie sicher, dass die Gruppe Personal umfasst, das sowohl für Informations- als auch für Betriebstechnologien verantwortlich ist. Markieren Sie wichtige Mitarbeiter in Ihren Produktions- und Industriemanagementteams und laden Sie sie zu Briefings und Veranstaltungen ein. Machen Sie einen Rundgang durch die Fabrik oder Einrichtung und sprechen Sie mit Managern und fortgeschrittenen Mitarbeitern.
  • . , . , , .
  • , . , , « ». ? ?
  • . , - .

Überlegen Sie, wie Sie diese Konzepte verwenden können, um ein höheres Maß an eingebetteter Sicherheit, sicherer Kommunikation und Verwaltbarkeit in industriellen Automatisierungssystemen zu erreichen. Schließlich kann heutzutage niemand mehr zu gut geschützt werden.

Ein hypothetisches Beispiel aus einer brutalen realen Welt ist also eine feindliche Übernahme eines Unternehmens durch Datenmanipulation. Skrupellose Spieler werden alle Mittel einsetzen, um ihre Ziele zu erreichen und gleichzeitig den Konkurrenten Schaden zuzufügen - einschließlich Hacking, Industriespionage und Sabotage. Betrachten Sie dieses Beispiel: Ein großes chemisches Konglomerat möchte einen Konkurrenten gewinnen, der keine Lust hat, zurückgekauft zu werden.

Das Hacken des Produktionssystems eines Mitbewerbers durch Manipulieren von Lageraufträgen oder eine geringfügige Änderung der technischen Eigenschaften von Materialien kann die Produktqualität beeinträchtigen. Dies reduziert die Kundenzufriedenheit, reduziert den Umsatz und reduziert die Rentabilität. Es ist sehr wahrscheinlich, dass die Ursachen der Probleme nicht einmal erkannt werden. Die daraus resultierende Unzufriedenheit der Aktionäre kann günstige Bedingungen für den Erwerb und einen günstigen Preis schaffen. Industrielle Automatisierungssysteme sind besonders anfällig für solche Angriffe, da viele von ihnen ohne angemessenen Schutz mit dem Internet verbunden sind.

Darüber hinaus werden viele alltägliche Entscheidungen aufgrund der Interaktion zwischen Maschinen getroffen, was es schwierig macht, sie ohne ein geeignetes Sicherheitssystem zu verfolgen. Obwohl ein Cyberangriff bereits eine moralisch bankrotte Geschäftsidee ist, ist es schwierig, über seinen wirtschaftlichen Wert zu streiten.

Was kann man sonst noch im Cloud4Y- Blog lesen ?

Leben eines Datenbytes
Computermarken der 90er Jahre, Teil 1
Ostereier auf topografischen Karten der Schweiz
Wie die Mutter eines Hackers ins Gefängnis kam und den Computer ihres Chefs infizierte
Wie die Bank „kaputt ging“

Abonnieren Sie unser Telegramm-Kanal, um keinen weiteren Artikel zu verpassen. Wir schreiben nicht mehr als zweimal pro Woche und nur geschäftlich. Wir erinnern Sie auch daran, dass Cloud4Y am 13. April um 15:00 Uhr (Moskauer Zeit) ein Webinar zum Thema " So wechseln Sie zu einem Remote-Standort: die schnelle Organisation der Remote-Arbeit von Mitarbeitern " abhalten wird . Registrieren Sie sich, um teilzunehmen!

All Articles