Kommentar

Kriminelle nehmen Daten in Produktionsumgebungen ins Visier

Auf der Manusec in München diskutieren aktuell Experten aus dem In- und Ausland, wie es um die digitale Sicherheit von Produktionsumgebungen und kritischen Infrastrukturen bestellt ist.

Der Hintergrund: Speziell in den vergangenen 2-3 Jahren haben Kriminelle nicht nur vermehrt klassische IT-System angegriffen (und die dort üblichen Protokolle und Standards), sondern nun auch zunehmend sogenannte OT-Systeme (Operational Technology = Industriemaschinen, Produktionsumgebungen, Infrastrukturen wie Tankanlagen usw.).

Anzeige

Das Problem: Es gibt weitaus weniger Experten und Anbieter von Lösungen für diese Herausforderung, da der Fokus zuvor jahrzehntelang “nur” auf der IT-Sicherheit lag.

Vor diesem Hintergrund lesen Sie hier zwei Einschätzungen von Branchenkennern, die erläutern wie es um die Cybersicherheit und Datensicherheit im Industriekontext steht.


Roger Scheer, Regional VP Zentraleuropa bei Tenable, führt aus:

„Wenn Sie an Produktionsumgebungen denken, insbesondere an solche, die Industrie 4.0 vorantreiben, haben Sie das Bild von Maschinen, Robotern und Geräten, die eine Vielzahl von physischen Aufgaben ausführen. Viele werden Jahrzehnte alt sein, während andere direkt aus den Seiten der Science-Fiction stammen. Die Art und Weise, wie wir diese Umgebungen steuern, wurde komplett überarbeitet mit Sensoren und speicherprogrammierbaren Steuerungen (SPS), die jetzt mit dem Netzwerk verbunden und von außen zugänglich sind. In einigen Fällen erwägen Unternehmen, Teile ihrer industriellen Infrastruktur in die Cloud zu verlagern, meistens aufgrund des Einsatzes von Industrial IoT-Technologie oder weil bestimmte Elemente ihres Betriebs keine physischen Sicherheitselemente vor Ort aufnehmen können.

Während diese Fortschritte zu enormen Effizienzsteigerungen geführt haben, gibt es mit der Möglichkeit, Anpassungen aus der Ferne vorzunehmen, und stärkeren Verbindungen über Industrial Ethernet auch mehr Angriffsvektoren und -oberflächen.

Ohne vollständige Sichtbarkeit, Sicherheit und Kontrolle dieser konvergierten IT- und OT-Netzwerke ist die Wahrscheinlichkeit eines Angriffs keine Frage des „Ob“. es ist eine Frage des „Wann“. Teams, die mit der Sicherung dieser Umgebungen beauftragt sind, benötigen Sicherheitsfunktionen, die sowohl IT- als auch OT-Bedrohungen identifizieren können. Dazu gehören vollständige Transparenz, Bedrohungserkennung und -minderung, Asset-Inventarisierung, Schwachstellenmanagement und Konfigurationskontrolle, um die Sicherheit und Zuverlässigkeit industrieller Umgebungen zu maximieren.“

www.tenable.com


Michael Pietsch, Geschäftsführer von Rubrik in Deutschland, erläutert:

„Die jüngsten Cyberangriffe sind ähnlich wie das Coronavirus: Irgendwann wird es jeden treffen. Egal, wie viele Sicherheitsmaßnahmen vorhanden sind, macht jemand die Tür auf oder jemand lässt sie offen. Unternehmen und Betreiber von Produktionsumgebungen und kritischen Infrastrukturen sollten sich daher mit dem Worst-Case-Szenario befassen: Was ist zu tun, wenn der schlimmste Fall eingetreten ist? Es hat zwar den Anschein, dass zunehmend Produktionslinien von Ransomware-Attacken betroffen sind. Der eigentliche Grund, warum Angreifer die Produktion zum Erliegen bringen können, sind jedoch schlecht geschützte Systeme, die diese Infrastruktur steuern. Da sich solche Angriffe nicht hundertprozentig verhindern lassen, ist im Ernstfall die einzige effektive Gegenmaßnahme eine schnelle Wiederherstellung der Daten.

Hierzu sind drei Dinge nötig.

Erstens, ist ein Backup erforderlich, das nicht von der Attacke betroffen ist: Hierzu sind Air Gaps – entweder physisch oder logisch – unerlässlich. Die Daten der Produktion sollten zum einen also nicht über Standard-Netzwerkpfade zur Verfügung stehen und zum anderen auf einem unveränderbaren Dateisystem abgelegt sein. Eine moderne, auf dem Zero-Trust-Prinzip basierende Datenmanagementplattform stellt Sicherheit an erste Stelle und sorgt mit einem logischen Air Gap dafür, dass Backupdaten niemals über offene Netzwerkprotokolle zugänglich sind. Ein unveränderbares Dateisystem lässt nicht zu, dass einmal geschriebene Daten verändert werden. Der Zero-Trust-Ansatz geht davon aus, dass alle Benutzer, Geräte und Anwendungen nicht vertrauenswürdig sind und kompromittiert werden können. Nur Benutzer mit Multi-Faktor-Authentifizierung erhalten daher Zugriff auf die Daten, die Berechtigungen werden eingeschränkt und die Möglichkeit, einmal gespeicherte Daten zu manipulieren, ist nicht gegeben.

Zweitens, sollte es möglich sein, schnell zu erfassen, welche Bereiche betroffen sind oder wiederhergestellt werden müssen. Sicherheitsverantwortliche müssen in der Lage sein, schnell herauszufinden, wo die Angreifer genau zugeschlagen haben, um zu verhindern, dass ein Restore des letzten vollständigen Backups mögliche intakte Daten überschreibt und den Datenverlust größer macht als nötig. Zudem spart es natürlich Zeit, je weniger Daten wieder zurückgespielt werden müssen. Eine Plattform, die sensible Daten aktiv überwachen kann, ist hier ein vielversprechender Ansatz im Kampf gegen zunehmende Bedrohungen.

Drittens, geht es um Wiederherstellungsmöglichkeiten auch bei anhaltender Downtime der Primärsysteme (Storage und Server). Im Allgemeinen bezieht sich dies auf die Wiederherstellung von Daten auf einem Server oder einem externen Speichersystem aus einem Backup. Der moderne Ersatz für physische Backups ist die Cloud-Speicherung. Bei dieser Methode kommen bei modernen  Sicherungssysteme zum Einsatz, die einen Schutz der Daten in der Cloud sowie in On-Premises- und Remote-Umgebungen bieten. Die Daten werden verschlüsselt auf einem sicheren Server gespeichert und sind von jedem Gerät aus – mit den entsprechenden Zugangsdaten und Berechtigungen – zugänglich. Cloud-Backups sind einfach zu aktualisieren und zu pflegen, da sie nach einem regelmäßigen Zeitplan ausgeführt werden können, um die Daten des Unternehmens zu protokollieren. Außerdem sind sie im Katastrophenfall schneller zugänglich und implementierbar als herkömmliche, physische Backups.“

www.rubrik.com

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.