Physical Security

Vom Cyberangriff zum Feuerschaden

3. September 2020, 15:06 Uhr | Autor: Tiago Dias / Redaktion: Diana Künstler

Fortsetzung des Artikels von Teil 1

Mit der Konnektivität steigt die Komplexität

Bei der Auswertung vor Ort gibt es eine gemeinsame Sitzung. Je nach Komplexität der zu bewertenden Umgebung wird auch einnCyber Consultant den Prozess begleiten. Wenn es sich um eine ICS-Umgebung handelt, die Supervisor-Fähigkeiten an mehr als einem Standort hat, dann wird der Consultant in jedem Fall anwesend sein müssen. Dies ist auf den Grad der Komplexität zurückzuführen, der sich aus der Perspektive der Konnektivität ergibt. Je mehr Fähigkeiten und Supervisor-Aufgaben ein industrielles Kontrollsystem besitzt, desto mehr Schnittstellen zu Betriebsnetzwerken wird man vorfinden. Die eigentliche Arbeit vor Ort beginnt mit dem Verständnis der kritischen Prozesse. An dieser Stelle ist die Identifizierung aller relevanten Geräte notwendig, die diese Prozesse unterstützen.

Jedes ICS ist individuell
Auch die Konnektivitätsebenen, die zwischen den verschiedenen Schichten in einer ICS-Umgebung bestehen, wie Aktoren und Sensoren, PLCs (Programmable Logic Controllers) und DCS (Distributed Control Systems) sind von hoher Relevanz. Hier geht es um alles, was sich auf einer höheren Ebene befindet, wie die gesammelten Daten und das Integrationsniveau, das zwischen IT und OT besteht – zum Beispiel Fernverbindungen, Benutzerverwaltung und Datenaustausch. Dies wiederum ist abhängig von der jeweiligen Umgebung. In einigen Fällen lässt sich feststellen, dass die Systeme luftgekapselt sind, das heißt es gibt keinerlei Konnektivität aus der Prozessperspektive, auch nicht vor Ort. Oder aber sie sind miteinander verbunden, verwenden jedoch unterschiedliche Sicherheitssysteme, um die Transaktionen zu kontrollieren, die zwischen den Standorten, Segmenten im lokalen Netzwerk und so weiter stattfinden.

Anbieter zum Thema

zu Matchmaker+
Was wird bei einer ICS-Beurteilung überprüft?
  • Untersuchung des gesamten ICS-Netzwerks, einschließlich der Konnektivität der unterstützenden Netzwerke, auf potenzielle Cyberschwachstellen
  • Managementrichtlinien und -verfahren für ICS einschließlich Anlagen- und Zugangsmanagement und Lieferkettenmanagement
  • Konfiguration und Patch-Verwaltung
  • Netzwerksicherung
  • Reaktionsfähigkeit bei Vorfällen und Wiederherstellungsmanagement
  • Notfallbetriebsverfahren und Bedienerschulungsprogramme
  • Sicherungen von Dienstprogrammen

Von der Theorie zur Praxis: die Begehung vor Ort
Grundsätzlich umfasst die Evaluation eines ICS den Austausch mit den Verantwortlichen und Begehungen vor Ort. Im Gespräch werden zunächst alle relevanten Geräte und ihre Anordnung bestimmt. Bei der Begehung beurteilt der Ingenieur die verschiedenen Bereiche und Produktionslinien. Generell hängt das Vorgehen von der Art des ICS ab, das evaluiert werden soll. Beispielsweise können vom Büro aus einige der Sicherheitsinstrumente für das Gebäude oder die Heizung sowie Lüftung geprüft werden. In einem Rechenzentrum würden die Serverräume und sensible Bereiche wie Back-up-Räume, in denen Bänder und Festplatten aufbewahrt sind, angeschaut werden. Viel hängt also von dem System selbst, der Branche und der Belegung ab. Nach der Begehung führt der Ingenieur ein ausführlicheres Interview mit den Personen, die bei der Anfangsbeurteilung anwesend sein sollten. Hier arbeitet er alle relevanten Fragestellungen wie Managementkontrollen, die Verwaltung des ICS sowie die ICS-Sicherheit ab. Bei letzterer geht es um Sicherheitstechnologie, Firewalls, Authentifizierungsmethoden und Fernzugriff.

Abgesicherte ICS werden immer entscheidender
Die Bedeutung von ICS-Sicherheitslösungen in Produktionsumgebungen wird weiter steigen. Bisher wurden diese mit Fokus auf ihre Funktionsfähigkeit betrachtet. Sicherheit stand nicht im Vordergrund. Bei der Konzeption und Implementierung haben sich die Organisationen auf die Effizienz konzentriert – also auf die Erhaltung der Arbeitsfähigkeit und die Produktion. Verfügbarkeit war das Hauptanliegen. Heute müssen Unternehmen die Sicherheit bereits in der Entwurfsphase einplanen. Früher waren operative Netzwerke und IT-Netzwerke physisch voneinander getrennt. Da die Maschinen immer intelligenter werden und Informationen austauschen müssen, ermöglicht die Konnektivität das Sammeln von Daten, was zu neuen Erkenntnissen führt. Dies ist erforderlich, um wettbewerbsfähig zu bleiben.

Tiago Dias, Assistant Vice President und Cyber Risk Consultant for Europe, Middle East and Africa bei FM Global


  1. Vom Cyberangriff zum Feuerschaden
  2. Mit der Konnektivität steigt die Komplexität

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu connect professional

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Sicherheit

Matchmaker+