Die Digitalisierung erfasst sämtliche Bereiche von Wirtschaft und Gesellschaft. Leider gehören Cyberangriffe mittlerweile zu den grössten Bedrohungen von reibungslosen Betriebsabläufen. Unternehmen sind gefordert, wenn es darum geht Cybersicherheit in OT-Umgebungen zu gewährleisten und das Vertrauen in die digitale Transformation zu schaffen. Wie Ihnen dies auf der Basis der IEC 62443-Norm gelingt, erfahren Sie in diesem Blogartikel.
Das Potenzial der Digitalisierung ist nahezu unbegrenzt. Moderne Informations- und Kommunikationstechniken vernetzen die industrielle Fertigung. Anlagen, Systeme und Komponenten tauschen eigenständig relevante Daten aus. Sogenannte «Smart Factories» erhöhen die Produktivität der gesamten Wertschöpfungskette. Die digitale Vernetzung leistet damit einen wichtigen Beitrag zu höherer Produktivität, wirtschaftlichem Wachstum sowie zur nachhaltigen und ökologischen Entwicklung jedes Unternehmens.
Mit der Digitalisierung verändert sich aber auch die Bedrohungs- und Risikolandschaft. Kriminelle machen es sich zu Nutze, dass OT (z.B. Produktionsanlagen, Leitsysteme, Wasser- und Energie-Versorgung, Produktionsanlagen, Gebäudemanagement, Medizinaltechnik usw.) aber auch einfache Gebrauchsgegenstände zunehmend Software-gesteuert sind und an das Internet angeschlossen sind. Wenn sich Angreifer erst einmal Zugriff auf solche Systeme verschaffen, lassen sich Cyberattacken über diese IoT-Botnetze steuern. Laut einer Studie wurden im ersten Halbjahr 2019 weltweit 105 Millionen Angriffsversuche auf IoT-Geräte identifiziert. Und so erstaunt es nicht, dass Cybervorfälle zu den grössten Bedrohungen für Unternehmen zählen.
Produktionsumgebungen wurden in der Regel als Offline-Insellösung (Air-Gap) realisiert. Nun sind viele Unternehmen daran, dieser Insellösungen zu «modernisieren» und auf digitale Integration zu trimmen. Aber leider sind viele Systeme nicht in erster Linie für Cybersicherheit ausgelegt. Zudem finden Sicherheitsprinzipien aus der traditionellen IT nicht immer den Weg in den Entwicklungs- und Lifecycle-Zyklus von OT-Systemen. Zudem stellen wir immer wieder fest, dass IT- und OT-Security als getrennte Welten betrachtet werden.
Während für die Safety klare Richtlinien gelten und aufwändige Assessments durchgeführt werden müssen, wird IT- und OT-Security vielfach immer noch stark vernachlässigt. Mit OT und IIoT-Integrationen entwickeln sich die Produktionsumgebungen jedoch in eine vernetzte «Welt», in der Isolation nur schwierig zu realisieren ist. Dies zeigt sich sehr gut in der Sensorik. Hier wandeln Sensoren physische Zustände in Daten um und übermitteln diese an Computer. IT-Sicherheit ist hier entscheidend, denn Sensoren stellen die Datenquelle und damit die Basis für jede weitere Aktion bei industriellen Systemen dar. Je mehr Sensoren in der Industrie zum Einsatz kommen, desto mehr Übergänge entstehen, die zwar Wartungsprozesse erleichtern, aber auch ein ernst zu nehmendes Sicherheitsrisiko darstellen können.
Wenn Unternehmen OT-Systeme und Geschäftsprozesse digitalisiert, muss man sich zwingend auch mit dem Thema Sicherheit auseinandersetzen. Die Norm IEC 62443 hat sich mittlerweile als international anerkannter Standard für Security im Umfeld der Prozess- und Automatisierungsindustrie etabliert. Darüber hinaus deckt die Norm mit ihrem Anwendungsgebiet auch weiteren Industriebereiche und die kritischen Infrastrukturen ab. Die Norm adressiert sowohl Betreiber, Systemintegratoren als auch Hersteller industrieller Automatisierungssysteme und berücksichtigt damit alle Beteiligten im Produktions- und Automatisierungsumfeld – oder englisch «Industrial Automation and Control Systems» (IACS).
Die Norm ist in vier zusammenhängende Abschnitte untergliedert. Diese beinhalten wiederum Dokumente zu einzelnen Schwerpunktthemen. Diese wollen wir Ihnen kurz vorstellen:
Abbildung: IEC 62443 Series of Industrial Security Standard – Overview
Die IEC 62443 basiert auf dem bekannten «Defense-in-Depth»-Ansatz. Dadurch werden Schutzmassnahmen beschrieben, die auf verschiedenen Ebenen eines Netzes oder auch Systems implementiert werden. Dieses verbreitete Prinzip verhindert, dass sich ein Angreifer, oder auch ein anderweitig ausgelöster Störfall, durch das Aushebeln einer einzigen Massnahme ungehindert ausbreiten und Schaden anrichten kann.
Für die durchdachte Umsetzung eines Sicherheitskonzepts ist eine Verbesserung der Sicherheitsfunktionen aller beteiligten Systeme, Produkte und Lösungen notwendig. Aber auch Richtlinien, Prozesse und letztendlich das Betriebspersonal müssen angemessen betrachtet werden, damit nach dem Zwiebelprinzip verschiedene Schutzschichten etabliert werden können. Wird dann eine Schicht umgangen, bietet die nächste Schicht weiterhin Schutz. Dieses Prinzip ist bei diversen Infrastrukturen und Netzwerken sehr sinnvoll! Denn oftmals sind die beteiligten Systeme und Komponenten aufgrund von mangelnden Updates und permanenter Verfügbarkeit nicht auf einem aktuellen Sicherheitsstand.
Technologisch liegt einer der Schlüssel in einer geeigneten Authentisierung, Architektur und der Netzwerk-Zonierung – allenfalls bis auf die Ebene «Zero Trust». Denn sichere Identitäten sind der Start der Vertrauenskette in der automatisierten Kommunikation. Bei einer guten Architektur gilt es geeignete Sicherheitszonen, sprich physische oder logische Gruppierungen von Anlagen zu bilden, die gemeinsame Sicherheitsanforderungen teilen und die kritischen Komponenten der Kontrollsysteme isolieren.
Abbildung: Purdue Enterprise Reference Architecture (PERA) Modell nach ISA-99
Die Abbildung veranschaulicht exemplarisch eine mögliche Netzwerkarchitektur eines IACS-Netzwerks. Anmerkung: Das VSE hat hierzu auch ein umfangreiches Handbuch für die Stromversorgung herausgegeben.
Die Segmentierung beschreibt eine logisch vertikale Trennung. Anlagen-Subnetze lassen sich aber auch logisch horizontal trennen. Zonen mit ähnlichem Schutzbedarf müssen identifiziert und mit technischen Mitteln voneinander separiert werden. Dabei gilt es, verschiedene Verteidigungslinien (Defence-in-Depth) aufzubauen. Dank der Segmentierung der Umgebungen, Datenströme und Betriebsprozesse können die Daten und Anlagen zuverlässig geschützt werden. Sowohl bei der Segmentierung als auch beim Identitäts-Management muss das Rad nicht neu erfunden werden. Wir empfehlen Ihnen, sich an den bewährten Best-Practice-Ansätzen zu orientieren.
Zudem folgt IEC 62443 dem Ansatz, dass IT-Sicherheit mehr ist, als eine rein technische Disziplin. Denn technische Vorkehrungen können von den Mitarbeitenden oder Betriebsprozessen umgangen und dadurch entkräftet werden. Es findet daher eine Unterscheidung zwischen den funktional-technischen «Security-Levels» und dem Reifegrad der organisatorischen Prozesse und Mitarbeitenden, dem «Maturity-Level», statt. Mit den Security-Levels können Systeme, Netze und Komponenten hinsichtlich ihrer IT-Security bewertet werden. Die Maturity-Levels behandeln hingegen die prozessuale Einhaltung organisatorischer Richtlinien. Durch die Kombination aus den beiden Betrachtungsweisen ergibt sich ein umfassendes Sicherheitskonzept, das weitaus mehr Schutzpotenzial bietet als eine rein technische Betrachtung.
Sie sehen, die IEC 62443 liefert allen Beteiligten eine effiziente Methode für eine gesicherte IACS-Umgebung unter Berücksichtigung aller wichtigen Aspekte, wie die Sicherheit des Personals und der Produktion, die Sicherstellung der Verfügbarkeit, die Steigerung der Effizienz und Qualität der Produktion sowie dem Schutz der Umwelt. Damit können Unternehmen potenzielle Schwachstellen ihrer Steuerungs- und Leittechnik frühzeitig erkennen und sinnvolle Schutzmassnahmen einleiten.
Ein umfassender und vorausschauender Ansatz geht aber natürlich noch weiter und berücksichtigt die traditionelle IT-Landschaft, die Entwicklungs- und eben auch die Produktions-IT. Nur so können die Ziele der Cybersicherheit erreicht, das Unternehmensrisiko minimiert und regulatorische Anforderungen erfüllt werden.
Auch Ihre OT-Infrastrukturen sind geschäftskritisch. Als Sicherheitsverantwortliche/r müssen Sie die Verantwortung für alle Sicherheitsaspekte Ihrer Produktions-Landschaft wahrnehmen. InfoGuard kann Sie dabei unterstützen, die Schlüsselkomponenten zu verifizieren, die Architektur nach dem Defence-in-Depth-Ansatz aufzubauen. die Sicherheit nach IEC 62443 aufzubauen, ein geeignetes Supplier-Risk-Management zu etablieren und so massgeblich zur Minderung der Sicherheitsrisiken sowie zum Unternehmenserfolg beizutragen.