Zuerst stand die Fabrik, dann kam die Datensicherheit

Das industrielle Internet der Dinge (IIoT) bahnt sich seit längerem seinen Weg in industrielle Umfelder. Die Datensicherheit wurde jedoch in fast keinem industriellen Bereich ausreichend etabliert.

In industriellen Unternehmen kommt es häufig vor, dass eine Fabrik oder sogar ein Teil ihrer Produktionssysteme schon lange bestehen, bevor überhaupt damit begonnen wurde, über die Datensicherheit zu sprechen. Obwohl die Situation schwierig erscheinen mag, gibt es Maßnahmen, die jedes Unternehmen ergreifen kann, um die Datensicherheit zu verbessern. Ich habe für Sie eine Liste mit praktischen Ansätzen zusammengestellt, die Sie für die ersten Schritte berücksichtigen sollten.

Anzeige

1. Bestandsaufnahme

Die Bestandsaufnahme enthält die Dokumentation des Systemaufbaus und der Geräteinformationen. Ein gutes Verständnis von dem aktuelle Stand der Dinge bildet die Grundlage für alles, aber den meisten Unternehmen fehlt eine vollständige Liste von Hard- und Software. Manchmal sind die Informationen auf mehrere Dokumente verteilt und es gibt keine Garantie dafür, dass sie aktuell sind. Hinsichtlich der Datensicherheit ist es jedoch sehr wichtig, dass alle Informationen an einem einzigen Ort aufbewahrt sind und aktualisiert werden.

Die Auflistung sollte Hardware- und Software-Informationen in einem leicht durchsuchbaren Format enthalten. Neben der Auflistung von Hardware und Software empfiehlt es sich, die Abhängigkeiten zwischen Geräten, Systemen oder Funktionen zu ermitteln – zumindest auf Netzwerkebene. Dies verleiht Ihnen eine klare Vorstellung davon, welche Dienste oder Aktivitäten interagieren. Insbesondere wichtig ist dies, wenn Sie Kontinuitätspläne erstellen oder die Bedeutung einer einzelnen Sicherheitsschwachstelle für ein Produktionsumfeld bewerten.

2. Segmentierung des Produktionsnetzwerks

Die Segmentierung bezieht sich auf die Aufteilung des Netzwerks in kleinere Teile, sogenannte Segmente, und die EinZuerst stand die Fabrik, dann kam der Datensicherheit schränkung des Datenverkehrs zwischen diesen Netzwerksegmenten. Der Zweck der Segmentierung besteht beispielsweise darin, die Verbreitung von Malware innerhalb des Netzwerks zu begrenzen. Gleichzeitig werden Wartungsaufgaben deutlicher, wenn unnötiges Datenverkehr im Netzwerk vermindert wird. Richtlinien für die Netzwerksegmentierung finden Sie beispielsweise in der ISA / IEC 62443- Norm, im ISF-Framework oder in den SANS-Publikationen.

Es ist auch ratsam, den direkten Remote-Zugriff auf Produktionsnetzwerke zu deaktivieren oder zumindest zu überwachen. Es wird empfohlen, dass alle Verbindungen zu Produktionssystemen über das Netzwerk des Anlagenbesitzers erfolgen und solche Dienste verwendet werden, die der Anlagenbesitzer überwachen und in Bezug auf die Datensicherheit warten kann.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

3. Schwachstellenmanagement

Lassen Sie uns zunächst eines klarstellen. Das Schwachstellenmanagement ist nicht dasselbe als das Installieren von Sicherheitsupdates! Der Hauptzweck des Schwachstellenmanagements besteht darin, die Auswirkungen von Schwachstellen zu bewerten und eine geeignete Weise des Managements zu bestimmen.

Ein gutes Verständnis von Hardware, Software und den Abhängigkeitsbeziehungen im betreffenden Umfeld ist eine Grundvoraussetzung für das Management von Schwachstellen. Das Erkennen und Verstehen von Schwachstellen hilft auch bei Verhandlungen mit Lieferanten. Wenn Schwachstellenmanagement, das sich auf das gesamte Umfeld bezieht, als eine zu große Aufgabe erscheint, empfehle ich, mit kritischen Systemkomponenten und Peripheriegeräten (wie Firewalls und anderen Geräten, auf die von außerhalb des Netzwerks des Produktionssystems zugegriffen wird) zu beginnen.

4. Überwachung der Datensicherheit

Der Vorteil von Produktionsnetzwerken gegenüber einem standardmäßigen IT-Netzwerk im Büro liegt in ihrem sehr statischen Datenverkehr und ihrem Aufbau. Die Geräte müssen auf eine bestimmte Weise funktionieren. Geräte werden nicht ständig zu Produktionsnetzwerken hinzugefügt oder aus diesen entfernt. Aus diesem Grund sind Produktionsnetzwerke in gewisser Weise einfacher zu überwachen. Andererseits sind Tools, die für IT-Umgebungen entwickelt wurden, möglicherweise nicht vollständig für ihre Überwachung geeignet. Auf dem Markt sind heutzutage hochentwickelte Überwachungstools für Produktionsnetzwerke verfügbar.

Die Überwachung der Datensicherheit in einem Produktionsumfeld kann und sollte schrittweise erfolgen. Der erste Schritt besteht darin, sich auf die Schnittstellen zwischen Produktionsund IT-Netzwerks sowie auf die Überwachung zentraler Punkte zu konzentrieren. An dieser Stelle ist zu beachten, dass die IT-Netzwerküberwachung die Sicherheit des Produktionsnetzwerks nutzen kann, sofern keine direkten externen Verbindungen zum Produktionsnetzwerk bestehen.

Schlussfolgerung

Wir sollten uns bewusst sein, dass in fast jedem Produktionsprozess Umstände auftreten, die niemals passieren dürfen. Es ist gut, diese kritischen Faktoren zu identifizieren und sorgfältig zu bewerten, ob ihre Realisierung digital beeinflusst werden kann. Die Sicherheitsmaßnahmen sollten so ausgewählt und umgesetzt werden, dass sie ganzheitlich betrachtet sinnvoll sind und das Geschäft des Unternehmens unterstützen.

www.nixu.com
 

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.