Operational Technology Maßnahmen für sichere Prozessleitsysteme

Autor Melanie Staudacher

Um die Sicherheit von Prozessleitsystemen und somit eine fortlaufende Produktion zu gewährleisten, sollte die Security bereits in deren Planung bedacht werden. VTU, ein Entwicklungsunternehmen für Prozessanlagen, nennt Maßnahmen, um dies umzusetzen.

Firmen zum Thema

Für mehr Sicherheit in der Produktion ist auch ein Bewusstsein der Mitarbeiter notwendig.
Für mehr Sicherheit in der Produktion ist auch ein Bewusstsein der Mitarbeiter notwendig.
(Bild: VTU Engineering)

Herbert Andert, Head of Automation bei VTU
Herbert Andert, Head of Automation bei VTU
(Bild: Wilke)

Moderne, industrielle Produktionsanlagen werden von Prozessleitsystemen (PLS) gesteuert, die mit der firmeneigenen IT vernetzt sind. Dadurch entsteht die Gefahr, dass das Produktionsunternehmen angegriffen wird. Attacken auf der Steuerungsebene können kostenintensive Produktionsausfälle verursachen. Um das Schadenspotenzial der Angriffe so gering wie möglich zu halten, müssen sich Planungsingenieure mit Cybersecurity beschäftigen. Herbert Andert, Head of Automation beim Planungsunternehmen VTU Engineering, erläutert, wie PLS von Beginn an mit der nötigen Sicherheit versehen werden können. Denn für ihn ist klar, dass die vorangeschrittene Digitalisierung und die wachsende Automatisierung durch IoT eine ganzheitliche Betrachtung der Systeme erfordern.

Drei Sicherheitsprinzipien

Für eine erfolgreiche Migration und den sicheren Betrieb eines PLS empfiehlt Andert, schon zu Beginn des Projekts zu überlegen, wie die Organisation hinter den Security-Maßnahmen aussehen wird. Da sich deren Aufgaben über die gesamte Lebensdauer eines PLS erstrecken, sollten sie nicht nur für die Einbindung, sondern auch für den laufenden Betrieb budgetiert werden. Ein umfassendes Sicherheitsbewusstsein sollte nicht nur von den ausführenden Systemintegratoren in bewertbarer Form eingeholt werden, sondern ist in Schulungen auch an das Bedien- und Wartungspersonal der Anlagen zu vermitteln.

Als Prämisse gilt für Andert, dass ein sicheres System so wenig Angriffsmöglichkeiten wie möglich erlaubt. Er fordert drei Prinzipien als Leitlinien:

  • Spricht man von „Security by Design“, werden die Systeme bereits von Beginn an so unempfindlich wie möglich gegen Angriffe konzipiert, zum Beispiel durch kontinuierliche Tests während der Entwicklung und sichere Authentifizierungen.
  • „Minimal need to know“ bedeutet, dass der Zugang zu Informationen eingeschränkt ist. Inhalte, die nicht unmittelbar mit der Erfüllung einer Aufgabe zusammenhängen, werden nicht verfügbar gemacht.
  • Das dritte Prinzip zur Risikominimierung, „Defence in Depth“, ordnet mehrstufige Sicherheitskontrollen an. Ein einziger Login darf nicht ausreichen, um an Informationen zu gelangen, sondern muss mehrere Zugangsbarrieren enthalten.

Die Auswirkungen von Einzelfehlern können Andert zufolge mithilfe dieser Prinzipien abgeschwächt werden.

Maßnahmen zur Sicherheit

Durch Vernetzung und Automatisierung entstehen Schnittstellen, die Gefahren für die Sicherheit bergen können. Um hier das Risiko zu minimieren, mahnt Andert, die Trennung unterschiedlicher Sicherheitszonen nicht zu übergehen. Gemeinsame Hosts seien ein Gefährdungspotenzial, da mehrere Nutzer Zugänge besitzen. Aufgrund steigender Komplexität bei den zu definierenden Rollen von Admins, Supervisors und Operatoren, deren Rechtevergabe und durch zeitlich begrenzte Passwörter sollte das Usermanagement mit zentralen Directory Servern umgesetzt werden. Diese sollten jedoch im OT-seitigen Netzwerk inkludiert werden, um Abhängigkeiten von externen Geräten auszuschließen.

Neben den Software-Paketen des PLS auf den geeigneten Plattformen sollte ein zusätzlicher Software-Schutz installiert werden. Hier betont Andert allerdings, dass im Sinne der Wartungsfreundlichkeit Lösungen bevorzugt werden sollten, bei denen alle Installationen im Netzwerk zentral aktualisiert werden können, ohne dabei direkte Verbindungen zu Servern im Internet herstellen zu müssen. Zur Erfassung von Änderungen aller installierter Software eignen sich Tools, die vorherige Versionen der Software, die überschrieben oder aktualisiert wurden, abrufen können.

(ID:47048278)