Startseite » Digitalisierung »

Sicherheitstools von Forescout schützen vor Cyberattacken

Sicherheitstools
Forescout hilft Unternehmen sich vor Cyberattacken zu schützen

Schlagworte wie IoT oder Industrie 4.0 sind seit Jahren in aller Munde und genau deshalb gilt es zukunftsweisende Konzepte endlich in die Praxis umzusetzen. Die Digitalisierung in der Produktion ist in kurzer Zeit weit vorangeschritten, daher müssen Organisationen ihre Sicherheitsmechanismen anpassen – sonst drohen Betriebsausfälle, Verluste und weitere Gefahren durch Cyberattacken.

Stephan von Gündell-Krohne, Sales Director DACH bei Forescout Technologies, Bad Homburg

Inhaltsverzeichnis

1. Status Quo: IT-Verantwortliche und Betriebsleiter
2. Sicherheitsmechanismen anpassen

 

Nirgendwo wächst die Zahl der vernetzen Endpunkte so stark, wie im Bereich Fertigung und Produktion. Laut dem Forbes Magazin soll sich die Anzahl der Geräte in den nächsten sieben Jahren verdreifachen (von 23,14 Mrd. in 2018 auf 75,44 Mrd. in 2025.) Dazu sollte man aber bedenken, dass allein im letzten Jahr 84 % des Gerätewachstums auf den Industriebereich zurückgehen. IT und OT (Operation Technology) konnten lange friedlich koexistieren, da die OT-Geräte als Insellösung gedacht waren. Als geschlossenes System waren Überschneidungen selten und manuelle Prozesse bei der Verwaltung vom Aufwand vertretbar. Durch physische Trennung der Netze war auch das Thema Sicherheit ein akuter Brandherd. Stattdessen standen IT-Devices im Fokus der Angreifer, da nur diese mit dem Internet verbunden waren. Die meisten Sicherheitsmechanismen setzen noch heute hier an und nutzen aktive Scans und Agenten auf den Endpunkten ein, um mögliche Attacken zu erkennen und abzuwehren. Durch IoT und die zunehmende Vernetzung wandeln sich Produktionsprozesse hin zu einem über das Internet aufgeteilten Prozess, der immer dezentraler organisiert werden muss. Immer mehr OT-Devices, die auf den unteren Protokollebenen des OSI-Models kommunizieren sind jetzt ebenfalls online. Dies führt ohne eine angepasste Sicherheitsstrategie schnell zu Problemen, denn die wachsende Anzahl von vernetzten Geräten wird durch die Dezentralisierung nicht mehr durch die Sicherheitsverantwortlichen erkannt und kann nicht verwaltet werden. Zudem verstehen die meisten Sicherheitstools aus der IT-Welt die Protokolle im OT-Bereich nicht. Neben der Bedrohung durch Produktionsausfälle können durch unzureichende Kontrollmechanismen Anlagen aufgrund falscher Konfiguration oder nach einer Cyberattacke beschädigt oder sogar zerstört werden. Mitarbeiter schweben in Lebensgefahr, wenn Maschinen unkontrolliert in Betrieb genommen werden. Trotzdem verspricht die digitale Innovation gerade im Industriebereich Effizienzsteigerungen. Die Digitalisierung wird immer stärker in unterschiedliche Bereiche vordringen. Neben Überwachung und Steuerung geht es zudem um Business Intelligenz und Information, die aus Sensoren gewonnen und analysiert werden können.

Status Quo: IT-Verantwortliche und Betriebsleiter

Welche Folgen das besonders für das Thema Sicherheit hat, zeigt der Industrial IoT (IIoT) Survey des SANS Institute. Dabei wurden 200 IT- & OT-Experten aus Industrieunternehmen weltweit befragt. Laut SANS dient IIoT in 71 % zum Monitoring von Prozessen. Zweithäufigster Einsatzzweck ist das Sammeln von Statusmeldungen und das Versenden von Alarmen (69 %) gefolgt von der Prognose von Wartungsintervallen (56 %). Nur 50 % des IIoT wird zur direkten Steuerung von Anlagen eingesetzt. In allen Bereichen kommen ständig neue Endpunkte hinzu. Aber speziell im Bereich Monitoring und Informationsgewinnung kann in Zukunft die größte Zunahme an Devices erwartet werden. Überraschend sind die Angaben zu der geschätzten Zahl der vernetzten Geräte in der eigenen Organisation. 40 % alle Befragten geben an, dass sie weniger als 100 Devices im Netzwerk haben. Dies liegt daran, dass gerade Betriebsleiter eine komplette Anlage oder eine Produktionsstraße als ein Gerät sehen. Aus Sicht der IT befinden sich darin aber eine große Anzahl von Sensoren, Rechnern, Steuerungsmodulen, die alle über digitale Protokolle kommunizieren. Zudem kommen neben IP auch andere Protokolle zum Einsatz. Die Diskrepanz bei der Einschätzung führt zu einem großen Anteil an Schatten-IT, die von Sicherheitstools wie IPS oder Vulnerability Assessment nicht erfasst werden können.

Sicherheitsmechanismen anpassen

Unternehmen müssen ihre Sicherheitsmechanismen an das Zeitalter der Digitalisierung anpassen. Normen wie ISO 27001 oder Purdue Enterprise Reference Architecture (PERA) geben einen hierarchischen Standard zur Segmentierung von Netzwerken vor, sind aber keine Sicherheitsleitlinien, die umfassenden Schutz garantieren. Sie geben aber wichtige Eckpunkte bei der praktischen Umsetzung einer passenden Sicherheitsstrategie. Alle Endpunkte sollten direkt nach dem Verbinden mit dem Netzwerk erkannt, verwaltet und je nach Gerätetyp in spezifische virtuelle Netzwerke (VLAN) segmentiert werden. Je nach Art des Gerätes sollten dann zudem weitere Sicherheitstools orchestriert werden. Dazu eignet sich ein Erkennungs- und Segmentierungswerkzeug, das sich neben der Verwaltung der Endpunkte auch direkt in andere Sicherheitslösungen integriert und dabei die gewonnene Intelligenz über die Endpunkte weitergeben kann. Über die reine Erkennung und Segmentierung aller Endpunkte sollten IT-Abteilungen Informationen über das Risk-Level und weitere Details der Devices bekommen. Diese müssen ohne Agenten auf den Geräten gewonnen werden, denn Compliance-Vorgaben der Hersteller erlauben keine zusätzliche Software und zudem keine aktiven Sicherheitsmechanismen. Ein Verstoß führt zum Erlöschen der Betriebserlaubnis und der Gewährleistung. Zudem sollte speziell im Industriebereich ein Monitoring des Datenverkehrs zur Erkennung von ungewöhnlichen Verhaltensweisen im Netzwerk erfolgen. Informationen wie verwendete Ports und Protokolle, Betriebssysteme und Gerätetypen helfen der IT, sinnvolle Entscheidungen zu treffen, ohne das Produktionsergebnis zu beeinträchtigen. Die Aktionen sind granular und die Aktivitäten können auf einen „Monitor-only“-Modus reduziert werden. jg

Details zur Unified Device Visibility für IT- und OT-Umgebungen von ForeScout (engl.):

hier.pro/fPrVg

Forescout Technologies Inc.

190 W Tasman Dr.

San Jose, CA, USA 95134

Tel. 1-866-377-8771

Germany: deutschland@forescout.com

www.forescout.de

Systems Engineering im Fokus

Ingenieure bei der Teambesprechung

Mechanik, Elektrik und Software im Griff

Video-Tipp

Unterwegs zum Thema Metaverse auf der Hannover Messe...

Aktuelle Ausgabe
Titelbild KEM Konstruktion | Automation 3
Ausgabe
3.2024
LESEN
ABO
Newsletter

Abonnieren Sie unseren Newsletter

Jetzt unseren Newsletter abonnieren

Webinare & Webcasts
Webinare

Technisches Wissen aus erster Hand

Whitepaper
Whitepaper

Hier finden Sie aktuelle Whitepaper


Industrie.de Infoservice
Vielen Dank für Ihre Bestellung!
Sie erhalten in Kürze eine Bestätigung per E-Mail.
Von Ihnen ausgesucht:
Weitere Informationen gewünscht?
Einfach neue Dokumente auswählen
und zuletzt Adresse eingeben.
Wie funktioniert der Industrie.de Infoservice?
Zur Hilfeseite »
Ihre Adresse:














Die Konradin Verlag Robert Kohlhammer GmbH erhebt, verarbeitet und nutzt die Daten, die der Nutzer bei der Registrierung zum Industrie.de Infoservice freiwillig zur Verfügung stellt, zum Zwecke der Erfüllung dieses Nutzungsverhältnisses. Der Nutzer erhält damit Zugang zu den Dokumenten des Industrie.de Infoservice.
AGB
datenschutz-online@konradin.de