Wer an Produktionsumgebungen denkt, insbesondere an solche, die Industrie 4.0 vorantreiben, hat das Bild von Maschinen, Robotern und Geräten vor Augen, die eine Vielzahl von physischen Aufgaben ausführen. Viele werden Jahrzehnte alt sein, während andere förmlich aus den Seiten der Science-Fiction stammen.

Die Art und Weise, wie diese Umgebungen gesteuert werden, wurde komplett überarbeitet mit Sensoren und speicherprogrammierbaren Steuerungen (SPS), die jetzt mit dem Netzwerk verbunden und von außen zugänglich sind. In einigen Fällen erwägen Unternehmen, Teile ihrer industriellen Infrastruktur in die Cloud zu verlagern, meistens aufgrund des Einsatzes von Industrial IoT-Technologie oder weil bestimmte Elemente ihres Betriebs keine physischen Sicherheitselemente vor Ort aufnehmen können.

„Während diese Fortschritte zu enormen Effizienzsteigerungen geführt haben, gibt es mit der Möglichkeit, Anpassungen aus der Ferne vorzunehmen, und stärkeren Verbindungen über Industrial Ethernet auch mehr Angriffsvektoren und -oberflächen“, erklärt Roger Scheer, Regional VP Zentraleuropa bei Tenable. „Ohne vollständige Sichtbarkeit, Sicherheit und Kontrolle dieser konvergierten IT- und OT-Netzwerke ist die Wahrscheinlichkeit eines Angriffs keine Frage des „Ob“. es ist eine Frage des „Wann“.“

Teams, die mit der Sicherung dieser Umgebungen beauftragt sind, benötigen Sicherheitsfunktionen, die sowohl IT- als auch OT-Bedrohungen identifizieren können. Dazu gehören vollständige Transparenz, Bedrohungserkennung und -minderung, Asset-Inventarisierung, Schwachstellenmanagement und Konfigurationskontrolle, um die Sicherheit und Zuverlässigkeit industrieller Umgebungen zu maximieren.

Unternehmen und Betreiber von Produktionsumgebungen und kritischen Infrastrukturen sollten sich daher mit dem Worst-Case-Szenario befassen: Was ist zu tun, wenn der schlimmste Fall eingetreten ist? „Es hat den Anschein, dass zunehmend Produktionslinien von Ransomware-Attacken betroffen sind“, stellt Michael Pietsch fest. Für den Geschäftsführer von Rubrik in Deutschland ist allerdings der eigentliche Grund, warum Angreifer die Produktion zum Erliegen bringen können, schlecht geschützte Systeme, die diese Infrastruktur steuern:

„Da sich solche Angriffe nicht hundertprozentig verhindern lassen, ist im Ernstfall die einzige effektive Gegenmaßnahme eine schnelle Wiederherstellung der Daten.“, so Pietsch weiter. Nach seiner Einschätzung sind drei Dinge nötig, um der Bedrohung Herr zu werden:

  • Erstens, ist ein Backup erforderlich, das nicht von der Attacke betroffen ist: Hierzu sind Air Gaps – entweder physisch oder logisch – unerlässlich. Die Daten der Produktion sollten zum einen also nicht über Standard-Netzwerkpfade zur Verfügung stehen und zum anderen auf einem unveränderbaren Dateisystem abgelegt sein. Eine moderne, auf dem Zero-Trust-Prinzip basierende Datenmanagementplattform stellt Sicherheit an erste Stelle und sorgt mit einem logischen Air Gap dafür, dass Backupdaten niemals über offene Netzwerkprotokolle zugänglich sind. Ein unveränderbares Dateisystem lässt nicht zu, dass einmal geschriebene Daten verändert werden. Der Zero-Trust-Ansatz geht davon aus, dass alle Benutzer, Geräte und Anwendungen nicht vertrauenswürdig sind und kompromittiert werden können. Nur Benutzer mit Multi-Faktor-Authentifizierung erhalten daher Zugriff auf die Daten, die Berechtigungen werden eingeschränkt und die Möglichkeit, einmal gespeicherte Daten zu manipulieren, ist nicht gegeben.
  • Zweitens, sollte es möglich sein, schnell zu erfassen, welche Bereiche betroffen sind oder wiederhergestellt werden müssen. Sicherheitsverantwortliche müssen in der Lage sein, schnell herauszufinden, wo die Angreifer genau zugeschlagen haben, um zu verhindern, dass ein Restore des letzten vollständigen Backups mögliche intakte Daten überschreibt und den Datenverlust größer macht als nötig. Zudem spart es natürlich Zeit, je weniger Daten wieder zurückgespielt werden müssen. Eine Plattform, die sensible Daten aktiv überwachen kann, ist hier ein vielversprechender Ansatz im Kampf gegen zunehmende Bedrohungen.
  • Drittens, geht es um Wiederherstellungsmöglichkeiten auch bei anhaltender Downtime der Primärsysteme (Storage und Server). Im Allgemeinen bezieht sich dies auf die Wiederherstellung von Daten auf einem Server oder einem externen Speichersystem aus einem Backup. Der moderne Ersatz für physische Backups ist die Cloud-Speicherung. Bei dieser Methode kommen moderne Sicherungssysteme zum Einsatz, die einen Schutz der Daten in der Cloud sowie in On-Premises- und Remote-Umgebungen bieten. Die Daten werden verschlüsselt auf einem sicheren Server gespeichert und sind von jedem Gerät aus – mit den entsprechenden Zugangsdaten und Berechtigungen – zugänglich. Cloud-Backups sind einfach zu aktualisieren und zu pflegen, da sie nach einem regelmäßigen Zeitplan ausgeführt werden können, um die Daten des Unternehmens zu protokollieren. Außerdem sind sie im Katastrophenfall schneller zugänglich und implementierbar als herkömmliche, physische Backups.(rhh)

Tenable

Rubrik