Industrielle Kontrollsysteme können ein erhebliches Risiko für die Anlagen und die Betriebstätigkeit von Unternehmen darstellen. Bei der Absicherung dieser Systeme gilt es bestimmte Aspekte zu beachten, damit Attacken aus der Cyberwelt sich nicht auch in der physischen Welt auf Anlagen auswirken.
Cyberrisiken nehmen generell immer mehr zu und die Gefahr eines Cybervorfalls, der industrielle Kontrollsysteme (Industrial Control Systems, ICS) beeinträchtigt, ist für Unternehmen zu einem echten Problem geworden. Denn Angriffe auf ICS sind kostspielig und können die Geschäftstätigkeit lähmen. Sie verursachen sowohl Schäden an den Systemen selbst als auch an den nachgeschalteten Geräten. Branchenexperten zufolge wären 85 Prozent der potenziellen Verluste jedoch zu verhindern, wenn die Verantwortlichen sich auf grundlegende Best Practices zur Absicherung konzentrieren würden.
Im Rahmen der ICS-Evaluierung wenden Sachversicherer bewährte Konzepte zur Schadenverhütung an. Sie dient dazu, Managementprogramme zur Schadenskontrolle zu überprüfen und Schwachstellen im Zusammenhang mit dem Betrieb, der Wartung und dem Schutz von ICS zu identifizieren. So soll sichergestellt werden, dass ein Computerausfall, ein Bedienfehler oder ein böswilliges Cyberereignis nicht zum Defekt oder kompletten Ausfall von Geräten führt und den Betrieb unterbricht. Jede Anlage wiederum ist einzigartig und die Anforderungen an das ICS sind von Standort zu Standort verschieden. Um das Management des industriellen Kontrollsystems und seine Exponiertheit gegenüber Risiken zu bewerten, ist eine enge Zusammenarbeit mit dem Anlagenbetreiber notwendig.
Die Sicherheit des ICS richtig bewerten
Im Allgemeinen erstreckt sich die Evaluierung eines ICS auf drei Kernbereiche:
Kurz gefasst: Industrielles Kontrollsystem |
---|
Der Begriff “Industrial Control System” (ICS) umfasst mehrere Arten von Kontrollsystemen und die dazugehörige Instrumentierung für die industrielle Prozesskontrolle. Solche Systeme können von einigen wenigen modularen Schalttafelsteuerungen bis hin zu großen, miteinander verbundenen und interaktiven verteilten Steuerungssystemen mit vielen tausend Feldanschlüssen reichen. Alle Systeme empfangen Daten von entfernten Sensoren, die Prozessgrößen (PVs) messen, diese mit den gewünschten Sollwerten (SPs) vergleichen und Befehlsfunktionen ableiten, mit denen ein Prozess über die Stellglieder (FCEs), beispielsweise Regelventile, gesteuert wird. Die größeren Systeme werden in der Regel durch Supervisory Control and Data Acquisition (SCADA)-Systeme oder verteilte Steuerungssysteme (DCS) und speicherprogrammierbare Steuerungen (SPS) realisiert, obwohl SCADA- und SPS-Systeme bis auf kleine Systeme mit wenigen Regelkreisen skalierbar sind. Solche Systeme werden in Branchen wie der chemischen Verarbeitung, der Zellstoff- und Papierherstellung, der Energieerzeugung, der Öl- und Gasverarbeitung und der Telekommunikation umfassend eingesetzt. Häufig zählen diese Systeme zu den kritischen Infrastrukturen (KRITIS). Ist ein Industrial Control System defekt und fällt aus, wird oft die gesamte Anlage deutlich anfälliger gegenüber potenziellen Folgeschäden durch Feuer oder Explosion. Ein erfolgreicher Angriff auf eine ICS-Umgebung kann daher verschiedene Konsequenzen haben wie eine Betriebsunterbrechung, beschädigte Ausrüstung, Diebstahl von geistigem Eigentum oder die Zerstörung von Datensätzen. |
Die richtigen Leute ins Team holen
Bei der Vorbereitung eines ICS Assessments ist es wichtig, die richtigen Leute an Bord zu holen. Während des Besuchs müssen die beratenden Ingenieure mit dem Personal sprechen, das für die Kontrollsysteme und die damit verbundenen ICS-Managementrichtlinien verantwortlich ist. Manchmal bedeutet dies, jemanden mit technologischer Standorterfahrung vor Ort zu haben. Häufig nimmt jemand aus dem IT-Team die Aufgabe wahr, der Zuständigkeiten im Bereich Operation Technology (OT) für diesen Standort hat. Teilweise sind zur Evaluation auch Dienstleister notwendig, die für Wartungsarbeiten wie das Patch Management verantwortlich sind. Diese Einbeziehung kann persönlich vor Ort, telefonisch oder durch nachfolgende E-Mail-Korrespondenz geschehen. Auch lokale IT- oder OT-Teams sowie spezialisierte Systemingenieure können die Datenerhebung unterstützen. Wenn es kein Personal gibt, das sich mit diesen Themen befassen kann, dann sollte dies durchaus als potenzielle Schwachstelle bewertet werden.