CYBERCRIME Das kleine Einmaleins für sichere(re) Produktionsanlagen Angreifer ins Leere laufen lassen … Automotive, Chemie und Pharma: In Deutschland waren diese Branchen in den vergangenen zwei Jahren am häufigsten von Datendiebstahl, Wirtschaftsspionage oder Sabotage betroffen. Dies belegt eine neue Umfrage des Bitkom. In einigen Fällen zielten die Sabotageakte auch auf die Produktionssysteme der Unternehmen ab. Wie lassen sich industrielle Steuerungssysteme besser gegen Cyberangriffe absichern? Und wie sind Unregelmäßigkeiten, Störungen bis hin zu gezielten komplexen Angriffen in der Produktion treffsicher zu erkennen und zielgerichtet zu bekämpfen? Empfehlungen von Frank Melber, Head of Business Development und Experte für die Abwehr gezielter komplexer Angriffe in Industrieunternehmen bei TÜV Rheinland. Bereits heute existieren adäquate und wirksame Methoden und Technologien, um Produktionsanlagen oder industrielle Steuerungssysteme mit Blick auf offensichtliche Angriffsvektoren nachhaltig und sowohl präventiv als auch reaktiv abzusichern. Zugleich gibt es effiziente und intelligente technische Lösungen, die es ermöglichen, Manipulationsversuche zeitnah zu detektieren und zu behandeln. Die gelebte Praxis allerdings sieht anders aus: Vielfach sind in der Produktions-IT nur wenige oder gar keine IT-Security-Maßnahmen umgesetzt. Häufig sind selbst grundlegende Best Practices wie die konsequente Netztrennung und Kontrolle der Netzwerkübergänge nicht realisiert. Grundsätzlich gilt: Um es Hackern zu erschweren, Angriffsvektoren auszunutzen, ist ein strukturiertes und priorisierendes Vorgehen zu empfehlen, sowohl in der Analyse als auch in der Umsetzung. Sicherheitsmaßnahmen sollten basierend auf Notwendigkeit und Wirksamkeit sukzessive eingeführt werden. Wer intern nicht über das erforderliche Know-how verfügt, der sollte sich externe Unterstützung ins Haus holen. Umfassende Ist-Analyse ist wichtig Unternehmen sollten sich zunächst einen Überblick über die gegenwärtige IT-Security-Landschaft in ihrer Organisation verschaffen. Um herauszufinden, ob die aktuelle IT-Schutzstrategie wirksam ist, sind in die Analyse sowohl die klassische Office-IT als auch die Produktions-IT sowie alle bereits ergriffenen technischen wie organisatorischen Maßnahmen einzubeziehen. 46 IT-SICHERHEIT [5/2015] Um in einem nächsten Schritt die für Industrieanlagen relevanten Angriffsvektoren zu bewerten, muss Klarheit darüber herrschen, 1. welche Schnittstellen es gibt, 2. aus welchen Netzbereichen heraus ein Zugriff auf die Anlagen möglich ist und 3. wie diese Schnittstellen abgesichert sind. Die nachfolgend aufgeführten Beispiele sind nur ein kleiner Ausschnitt möglicher Angriffsvektoren, die Liste erhebt keinen Anspruch auf Vollständigkeit. Mangelnde Netztrennung: Zu den häufig anzutreffenden „offenen Flanken“, die Cyberkriminelle ausnutzen, gehört unter anderem die mangelnde Netztrennung. Sind in einem Unternehmen die klassischen OfficeIT-Netzwerke und die Produktionsnetze nicht konsequent voneinander getrennt, haben Angreifer gleich eine Reihe von Optionen, nicht oder kaum geschützte Produktionsanlagen zu beeinflussen. Dies reicht von der (sporadischen) Störung der Systeme bis zur gezielten persistenten Manipulation der Anlagen. Sind Office-IT und Produktions-IT bereits getrennt, ist zu prüfen, über welche technischen Maßnahmen die Netzwerktrennung erfolgt ist. Eine klassische „Port Firewall“ ist je nach Angriffsvektor möglicherweise nicht ausreichend. Remotezugänge: Zum Zweck der Diagnose und Wartung durch System-Hersteller oder Anlagenbetreiber sind Produktionssysteme vielfach per Remotezugang direkt oder indirekt über das Internet erreichbar. Über solch klassische IT-Systeme steigt das Risiko einer Manipulation. Bei der Fernwartung kommt noch erschwerend hinzu, dass der Zugriff auf die Produktionssysteme vielfach von einem System aus erfolgt, das nicht die eigene Organisation kontrolliert, sondern der Anlagenhersteller oder -betreiber. Dieser pflegt unter Umständen weniger strenge Sicherheitsvorgaben als die eigene Organisation. Das kann Sicherheits- und Compliance-relevante Implikationen beinhalten und problematisch sein. Physikalischer Zugriff: Wartung und Diagnose erfolgen oft auch per physikalischen Zugriff – vielfach ebenfalls über ein klassisches System wie einen PC oder ein Notebook. Ist dieses System nicht entsprechend abgesichert, kann Schadsoftware über dieses System auf die PLCs (Programmable Logic Controller) gelangen und somit die Produktionssysteme nachhaltig infiltrieren und manipulieren. Stuxnet ist ein Beispiel für eine solche Kompromittierung. Detektion und Absicherung Zur Trennung beziehungsweise Segmentierung der Produktionsnetze von den OfficeIT-Netzwerken sowie zur Kontrolle und Überwachung der Übergänge zwischen den Netzsegmenten wurden in der Vergangenheit primär klassische „Port Firewalls“ eingesetzt. Diese Art der Firewalls sperrt Kommunikation über unerlaubte Ports. Kommunikation über legitime Ports wird erfahrungsgemäß uneingeschränkt zugelassen und nicht weiter analysiert. Welche Protokolle tatsächlich eingesetzt werden und ob die Kommunikation damit konform ist, ist in der Regel nicht transparent. Das bedeutet: Eine klassische Port Firewall funktioniert wie eine Tür. Ist diese Tür offen, kann jeder die dahinterliegenden Räumlichkeiten betreten. Ob diese Person dazu berechtigt ist beziehungsweise das korrekte Kommunikationsprotokoll nutzt oder ob es sich um einen Angreifer handelt – eine solche Prüfung erfolgt in diesem Falle nicht. Bei klassischen Port Firewalls kann man deshalb nur von einem eingeschränkten Schutz sprechen. CYBERCRIME Zur Absicherung von Produktionsanlagen haben sich inzwischen sogenannte Next Generation Firewalls (NGFW), wie sie ebenfalls zur Kontrolle des Internetzugangs eingesetzt werden, etabliert. Damit ist auch eine protokoll- beziehungsweise applikationsspezifische Absicherung zu erreichen. So ist es zum Beispiel möglich, ein IEC-104-Protokoll unabhängig vom genutzten Port zu erkennen und für eine entsprechende Quelle-Ziel-Kommunikation zu erlauben oder zu sperren. Der bei einer klassischen Port Firewall verbleibende Angriffsvektor lässt sich damit signifikant einschränken, die Kommunikation deutlich granularer kontrollieren und die Sicherheit so erheblich steigern, denn die „Tür“ hat einen entsprechend geschulten Wächter. 2-Faktor-Authentisierung – wirksam gegen automatisierte unbefugte Zugriffe Basis für den Remotezugang zu Produktionsanlagen ist meist eine VPN-Einwahl, die den einwählenden Absender in ein virtuelles oder physikalisch getrenntes Netzwerksegment routet. Aus diesem Netzwerksegment ist dann der Zugriff auf die Steuerungssysteme pauschal oder in eingeschränkter Form möglich. Für die Absicherung dieses Zugriffs gibt es eine Reihe präventiver wie reaktiver Optionen, darunter die konsequente 2-Faktor-Authentisierung. Damit ist ein automatischer unbefugter Zugriff weitestgehend auszuschließen. Selbst wenn Schadsoftware Zugangsdaten zu den Produktionssystemen über einen Keylogger mitprotokolliert, ist ein tatsächlicher manipulativer System-Zugriff ausschließlich dann möglich, wenn der zweite erforderliche Faktor – etwa ein OTP (One Time Password) basierend auf einem Hard- oder Software-Token oder einer SMS – verfügbar ist. Eine weitere Option zur Absicherung ist die manuelle Freigabe von Remoteverbindungen, die jeweils fallspezifisch erfolgt, zum Beispiel durch das Personal der Produktions-IT. Die Erfahrung zeigt jedoch, dass solche vergleichsweise aufwändigen Verfahren nicht von langer Dauer sind und deshalb nicht die gewünschte Nachhaltigkeit haben. Allerdings: Unbemerkte und unbeabsichtigte Manipulationen der Produktionssysteme sind auch bei diesen beiden Verfahren nicht völlig auszuschließen, da sie nicht verhindern können, dass Schadsoftware etwa von unkontrollierten Dienstleistersystemen auf die Produktionssysteme gelangt. Um diesen Angriffsvektor zumindest reaktiv und forensisch nachvollziehbar abzusichern, ist es ratsam, den Zugriff auf die Steuerungssysteme der Produktionsanlagen ausschließlich über ein RDP (Remote Desktop Protocol)/SSH- beziehungsweise Remote-Administrations-Protokoll zu erlauben und diese administrativen Sessions über eine technische Lösung aufzuzeichnen. Damit ist zumindest hinterher transparent nachvollziehbar, wer die Störung bewusst oder unbewusst mit welchem Gerät wann und wie herbeigeführt hat. So ist nicht nur die Art der Manipulation zu ermitteln, sondern die Session gibt auch Aufschluss darüber, wie die Manipulation rückgängig zu machen ist. Erkennen von Anomalien Die 2-Faktor-Authentisierung und die fallspezifische Freigabe von Remoteverbindungen sind freilich keine geeigneten AbwehrLösungen für Manipulationen über physikalische Zugriffe auf die Produktionsanlagen. Auch wenn dieser Angriffsvektor in der Praxis seltener genutzt wird als die klassischen Einfallswege über die Office-IT, ist es sinnvoll, für diesen Bereich IT-Security-Maßnahmen in Erwägung zu ziehen. Nicht zuletzt deshalb, weil die im Folgenden beschriebenen Methoden zusätzlich die Detektion von Anomalien über die klassischen Kompromittierungsketten erlauben. 1. SIEM-Lösungen (Security Information and Event Management): Analog zu konventionellen IT-Systemen wie Firewalls oder Proxies lassen sich auch die Log-Daten von Produktionssystemen in SIEM-Lösungen sammeln, aufbereiten und korrelieren. In der Produktions-IT sind Logmeldungen solcher Systeme sogar homogener und einfacher zu korrelieren als Daten aus Office-ITNetzwerken, weil sich Produktionssysteme mehrheitlich deterministisch und zyklisch verhalten. Basierend auf den korrelierten Logmeldungen der Einzelsysteme ist es vergleichsweise einfach, Anomalien im Verhalten der Anlagen zu erkennen. 2. Network Traffic Baselining: Als ein weiterer, vielversprechender Ansatz zur Detektion von Anomalien hat sich das sogenannte Network Traffic & Command Baselining erwiesen. An zentralen Knotenpunkten der Produktionsnetze werden Sensorkomponenten platziert, die den Netzwerkverkehr der Produktionssysteme an zentrale Korrelatoren ausleiten und ein entsprechendes Baselining (Basisverhaltensmuster) herstellen. Das bedeutet, der Korrelator „erlernt“ das „normale“ Verhalten und die Interaktion der Produktionskomponenten. Erkennt er entsprechende Abweichungen von der Norm, gibt er einen Alarm aus, der geschultem Produktions- beziehungsweise IT-Personal die Möglichkeit gibt, den Sicherheitsvorfall zu qualifizieren und ihn – falls sich der Verdacht eines Manipulationsversuchs erhärtet – entsprechend zu bearbeiten. Wichtig ist, dass diese Systeme in der Lage sein sollten, den generierten Netzwerkverkehr bis auf die konkreten Steuerungskommandos der Systeme zu analysieren und in einen entsprechenden Kontext zu setzen. ■ Für die fokussierte, aktive Überwachung von Produktionsanlagen haben sich mindestens zwei Kategorien technischer Lösungen als sinnvoll bewährt: Für Abonnenten ist dieser Artikel auch digital auf www.datakontext.com verfügbar Weitere Artikel/News zum Schwerpunkt unter www.datakontext.com/cybercrime FRANK MELBER, TÜV Rheinland i-sec [email protected] IT-SICHERHEIT [5/2015] 47
© Copyright 2024 ExpyDoc