Security Fabric von Fortinet Die drei „S“ für mehr Sicherheit in der Betriebstechnologie

Von Melanie Staudacher

Sichtbarkeit, Segmentierung und sicherer Zugang: Auf diese drei „S“ verweist OT-Experte Mirco Kloss nur allzu gerne. Denn sie sind die Basis für eine effiziente Sicherheitsstrategie in Produktionsumgebungen. Und die braucht es, da die Bedrohungen zunehmen.

Anbieter zum Thema

Da Produktionsanlagen zunehmend ans Internet angeschlossen werden, benötigen Unternehmen entsprechende Sicherheitsmaßnahmen.
Da Produktionsanlagen zunehmend ans Internet angeschlossen werden, benötigen Unternehmen entsprechende Sicherheitsmaßnahmen.
(Bild: Quality Stock Arts_AdobeStock_327987636)

Auf rund 13 Millionen Euro schätzt das Fachmagazin „Automobil Industrie“ den Schaden, der bei dem Ransomware-Angriff auf den Automobilzulieferer Eberspächer Ende Oktober 2021 entstanden ist.

Zwölf Tage standen die Produktionshallen an allen neun Standorten des Unternehmens still, die Mitarbeiter wurden in Kurzarbeit geschickt. Dieser Fall ist ein Paradebeispiel dafür, was ein Cyberangriff im produzierenden Gewerbe anrichten kann.

Verantwortlich für die Sicherheit in dieser Branche ist beim Hersteller Fortinet Mirco Kloss. Seit 2019 betreut er den Bereich IoT/OT als Business Development Manager. Für ihn stellt die Verschlüsselung von Daten durch Phishing und Malware nach wie vor die größte Bedrohung dar. Dies bestätigt auch der jährliche „State of Operational Technology and Cybersecurity Report“ des amerikanischen Herstellers. Laut der Umfrage haben 58 Prozent der Befragten 2021 einen Phishing-Angriff erlebt (43 % in 2020) und 57 Prozent einen Malware-Angriff (60 % in 2020).

Neben dem Betriebsausfall, der ein Unternehmen jede Menge Geld kostet, kann ein Hacking-Angriff auch das Image schädigen. 40 Prozent der Befragten konnten aufgrund eines Angriffs Anforderungen des Datenschutzes nicht mehr erfüllen. Und 29 Prozent haben geschäftsrelevante Daten verloren.

Was können Unternehmen also tun, um die Sicherheit in der OT (Operational Technology) zu erhöhen und somit die Produktion am Laufen zu halten?

Herausforderungen in der Betriebstechnologie

Natürlich gibt es auch für produzierende Gewerbe Sicherheitslösungen. Diese können jedoch nicht eins zu eins wie in der IT eingesetzt werden. „Wir reden hier über andere Netze“, bestätigt Kloss. „Ich kann in der OT nicht einfach einen Patch ausrollen.“ Für diesen Fall empfiehlt Kloss stattdessen das „Virtual Patching“. Dabei werden Intrusion Prevention Systeme genutzt. „Dadurch ist das System auf Netzwerk- und Endpoint-Ebene vor bekannten Schwachstellen geschützt, bis ein Patch getestet und ausgerollt werden kann“, erklärt Kloss.

Auch Automatisierungslösungen für die Security werden in der OT bisher nur zögerlich eingesetzt. Denn bei jedem Schritt muss sichergestellt werden, dass die Produktion nicht beeinträchtigt wird. Gleichzeitig gilt, die Echtzeit-Kommunikation zu gewährleisten. Denn Prozesse und Entscheidungen finden in Millisekunden statt, sodass keine Verzögerungen bei der Inspizierung des Datentransfers entstehen dürfen.

Dass die OT-Sicherheit weniger weit fortgeschritten ist als die IT-Sicherheit, liegt daran, dass die Betriebstechnologie bis vor ein paar Jahren noch eigenständig und isoliert vom Internet war. IT-Systeme dagegen wurden schon früh an das Internet angeschlossen.

Heute wird im Zuge der Digitalisierung auch die OT vernetzt. Zahlreiche Geräte sind allerdings nur unzureichend oder gar nicht geschützt. Sie verfügen häufig über limitierte und sehr schwache Authentifizierungs- und Verschlüsselungsfunktionen.

Ein Sicherheitskonzept muss Kloss zufolge ein dichtes Netz umfassen, das die gesamte OT schützt. Notwendig sei daher eine Komplettlösung, die Netzwerkzugangskontrolle, Gerätemanagement, Ereignisverwaltung und Bestandsverwaltung sowie eine detaillierte Analyse umfasst.

Absicherung von Produktionsanlagen

Mit der „Security Fabric“ bietet Fortinet eine Plattform, die diese Anforderungen der Sicherheit in der OT erfüllt. Mit der Lösung können Unternehmen Cybersecurity in komplexe Infrastrukturen einbinden und in OT- wie auch IT-Umgebungen integrieren. Somit werden alle Systeme zusammengefasst und miteinander vernetzt, von der Werkshalle bis zum Rechenzentrum und der Multi-Cloud. Die Lösung eignet sich für Umgebungen in kritischen Infrastrukturen wie Energie, Verteidigung, Fertigung und Transport, aber auch etwa für die Automatisierungs- und Prozesstechnik.

Neben der Firewall FortiGate ist ein weiteres Modul der Plattform die Endpunktsicherheit mittels FortiClient und Forti EDR, welche Schwachstellen aufdecken. Mithilfe von Telemetriedaten von Endgeräten wie Geräteinformationen, Betriebssystem, Sicherheitsstatus und Benutzer-ID, wird die Erkennung nicht-gepatchter Schwachstellen ermöglicht. Ein Endgerät, welches kompromittiert wurde, kommt automatisch in Quarantäne, um Virenausbrüche zu verhindern. Auch das virtuelle Patchen aus der Ferne ist damit möglich.

Wissen, was läuft

Täglich die wichtigsten Infos aus dem ITK-Markt

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

Als zentrale Maßnahmen für mehr Sicherheit in der Betriebstechnik erinnert Kloss in Vorträgen immer wieder an die drei S: Sichtbarkeit, Segmentierung und sicherer Zugang.

Sichtbarkeit: Fortinet beziehungsweise der Partner muss die OT-Umgebung des Kunden verstehen, um sie reglementieren zu können. Dafür nutzt Fortinet spezielle Industrie-Signaturen, mit denen der Hersteller Protokolle wie BACnet und S7 erkennen und kontrollieren kann.

Segmentierung: Um weitreichende Hacking-Angriffe zu verhindern, trennen viele Unternehmen einzelne Anwendungen von den restlichen Applikationen. Besonders gut eignet sich dafür das PERA-Modell (Purdue Enterprise Reference Architecture). Dabei wird eine demilitarisierte Zone (DMZ) eingerichtet, die ausschließlich für den Außenkontakt zuständig ist. Die Rede ist dabei von Servern, auf die von außen zugegriffen werden soll. Die DMZ wird von einer Next Generation Firewall geschützt, gleichzeitig besteht auch ein Schutz zwischen der DMZ und dem internen Netzwerk. In einem Solution Brief erläutert Fortinet ebenfalls, wie OT-Netzwerke in Mikrosegmente unterteilt werden können.

Sicherer Zugang: Egal, ob es um die Mitarbeiter, externes Wartungspersonal, angebundene Netzwerke oder die Anbindungen an Cloud-Plattformen geht: Zero Trust wird laut Kloss Einzug in die OT erhalten. Allerdings gilt auch hier: Nicht alles, was in der IT funktioniert, funktioniert genauso in der OT. Besteht beispielsweise zwischen zwei Maschinen, die miteinander kommunizieren sollen, aufgrund der Zero-Trust-Technologie kein Vertrauen, muss erst ein Weg gefunden werden, wie sie sich authentifizieren können. Denn die Maschinen werden schließlich für die Produktion benötigt. Wichtig ist laut Kloss, die Technologie nicht auf jede einzelne Komponenten anzuwenden, wie in der IT auf jedes Endgerät, sondern die Maschine als Ganzes zu sehen. Denn wendet man Zero Trust auf alle Komponenten an, wird die Produktion verlangsamt, da sich jede neue Komponente einzeln verifizieren müsste.

Wie auch bei der Absicherung der IT, holen viele Unternehmen aus der OT sich von spezialisierten Dienstleistern Hilfe. Sie betreiben nicht nur die Sicherheitslösungen und übernehmen deren Wartung. Sie übernehmen die Reaktion auf Angriffe und entwickeln gemeinsam mit den Endkunden Konzepte, wie neue Produkte und Komponenten in verschiedene Umgebungen integriert werden können. Eine besondere Idee dafür hat Fortinet mit einer 3D-Webseite, die entsprechende Use Cases für OT-Umgebungen aufzeigt.

Allerdings sind solche Dienstleister in der OT rar. „In der OT fehlen teilweise sogar noch mehr Fachkräfte als in der IT“, ergänzt Kloss. Schließlich muss das Personal hier noch spezialisierteres Fachwissen mitbringen. Damit Partner dieses aufbauen können, hat der Hersteller das Network Security Expert Institut ins Leben gerufen. Dort erhalten Partner kostenlose Fortbildungen zur OT-Security, aber auch zu weiteren Themen wie SD-WAN, Secure Access und Advanced Threat Protection sowie zu Fortinet-Produkten wie FortiGate, FortiAnalyzer und Forti SIEM.

Bei mehr Personal gilt jedoch gleichzeitig die Aufforderung zu mehr Achtsamkeit. Zu diesem Schluss kommt auch der Cybersecurity Report von Fortinet: Unternehmen sollten in die Schulung ihrer Mitarbeiter investieren und sie für Gefahren in OT-Umgebungen sensibilisieren. Denn so kann die Wahrscheinlichkeit eines erfolgreichen Ransomware-Angriffs wie er bei Eberspächer geschehen ist, verringert werden.

(ID:47850395)