Internet of Things

Ohne Security keine Industrie 4.0

13.01.2016
Von Dror-John Röcher

Application Whitelisting

Spezielle Firewalls könne die Produktion schützen.
Spezielle Firewalls könne die Produktion schützen.
Foto: Comarch

Als "Härtungs-Methode" für Produktionsmaschinen eignet sich Application Whitelisting. Damit werden alle Programme und Vorgänge verboten, die nicht ausdrücklich erlaubt sind. Hierfür wird in einem zentralen Management-Interface für jedes Endgerät ein Profil mit erlaubten Anwendungen angelegt. Die Erstkonfiguration ist zwar mit Aufwand verbunden, doch anschließend läuft das Sicherheitssystem ohne Änderung weiter, solange sich an den Herstellungsprozessen nichts ändert.

Als organisatorische Maßnahme ist heute ein abgesicherter VPN-Zugang zur Fernwartung der Produktions-IT bereits üblich. Im Vergleich zu Office-Systemen muss die entsprechende Plattform jedoch über weitere Funktionen verfügen. Dazu gehören je nach Anforderung ein nicht-personalisierter Zugriff auf Produktionssysteme, Nachvollziehbarkeit aller Wartungsvorgänge und einfache Freischaltung für Wartungszugriffe - im Notfall auch am Regelprozess vorbei. Daher sind ein sicheres Zugangsgateway, Session-Recording und zentrales Logging wichtige Elemente einer Fernwartungsplattform.

Morgen weitermachen

Während klassische Produktionsprozesse oft mehrere Jahre lang weitgehend unverändert bleiben, ändern sie sich durch selbstregelnde Systeme ständig. Daher müssen Unternehmen die Verantwortlichkeiten im Rahmen des Security- und Risk-Managements klar zuweisen. Hierfür bietet sich die bewährte RACI-Methode (Responsible, Accountable, Consulted, Informed) an. Die Begriffe stehen grob übersetzt für Durchführungsverantwortung, rechenschaftspflichtige Kostenverantwortung, Fachverantwortung und Informationsrecht.

Als technologische Maßnahme dient das Echtzeit-Monitoring aller Logdateien von Netzwerkgeräten, Steuerungssystemen und Firewalls zur Gewährleistung der Nachvollziehbarkeit. Zudem ist es ratsam, ein umfassendes Cyber Defense Center aufzubauen. Im ersten Schritt ist hierzu die Definition der Sicherheitsrelevanz aller Daten erforderlich. Zentrale Management-Lösungen führen die kritischen Daten aus der IT-Infrastruktur zusammen. So verknüpft beispielsweise ein SecuritySecurity Information and Event Management (SIEM) viele Informationen miteinander und erzeugt daraus Sicherheitsevents. Werden diese unter Einsatz forensischer Methoden analysiert, lassen sich auch nicht vorhergesehene Angriffsmuster aufdecken. Alles zu Security auf CIO.de

Zwei Welten, eine Sicherheit

Die Zentrale, in der die beschriebenen Maßnahmen zusammenfließen sowie zentral überwacht und gesteuert werden, ist das Security Operation Center (SOC). Es bietet einen Überblick sowie bei Bedarf detaillierte Informationen über Aufgaben, Tools, Organisation und Rollen, Patch-Status, Malware-Aktivität und Verfügbarkeit sowie Compliance Level, Bedrohungsniveau und Betriebsunterbrechungen. Damit haben Unternehmen die Sicherheit sowohl ihrer Produktions-IT als auch Office-IT immer im Blick.

Zur Startseite