Zur Navigation Zur Suche Zum Inhalt
Kontakt

4 Empfehlungen zur IT-Sicherheit in Produktion & Gebäudeleittechnik

secure-home

Beitrag von secnovumDieser Beitrag wurde von Carlos Rieder für secnovum verfasst.

Welche Sicherheitsrisiken sind in Produktion und Gebäudeleittechnik bekannt?

Kostenoptimierungen in Unternehmen führen mehr und mehr zu einer fortlaufenden Automatisierung der bestehenden Prozesse. Dazu werden oftmals autonome Systeme vernetzt um zum Beispiel die Integration, die Überwachung und/oder die Fernwartung zu vereinfachen. Dies gilt sowohl für die Produktion, wie auch für die Gebäudeleittechnik.

In der Regel definieren Lieferanten von Industrieanlagen detailliert, welche Version des Betriebssystems zulässig ist, da ansonsten die Zusicherungen bezüglich Geschwindigkeit, Verfügbarkeit und Garantie verfallen. Weiter birgt jede Anpassung das Risiko, dass danach etwas nicht mehr so läuft wie vorher. Ein Ausfall von Produktionssystemen führt zu direkten Folgekosten. All diese Faktoren führen dazu, dass oftmals die Installation von Betriebssystem-Updates oder Security Patches gerne herausgeschoben oder sogar gänzlich ignoriert werden.

Vielfach auftretende unterschiedliche Zuständigkeiten stellen weiterhin ein grosses Problem in der Sicherheit dar. Während Büro-Computer von der Zentralen IT betrieben werden, untersteht die Produktion oder auch der Gebäudeunterhalt anderen Abteilungen. Aufgrund des unterschiedlichen Anforderungsprofils ist das Verständnis für die IT und deren Sicherheitsbedürfnisse oft ungenügend vorhanden. Das alte Paradigma „Never touch a running system“ ist noch tief verankert.

Dieses Verhalten ist jedoch im heutigen IT-Umfeld nicht mehr zulässig. Um gegen modere Angriffe geschützt zu sein, müssen Betriebssysteme und Applikationen zeitnah aktualisiert werden. Die flächendeckende Verknüpfung von Systemen macht es Angreifern einfacher ungeschützte Systeme von aussen zu erreichen und zu missbrauchen.

Wie kann dieser Bedrohung begegnet werden?

  1. Festlegen der Zuständigkeiten
    Die Verantwortung für alle IT-Systeme der Unternehmung sollte der IT-Abteilung übertragen werden. Diese ist sich der Risiken bewusst und kennt die nötigen Prozesse um angepasste Schutzmassnahmen zu implementieren.
  2. Schnittstellen definieren
    Produktion, respektive Gebäudeleittechnik, sind in sehr restriktiven Firewall-Regeln und mit abgetrennten Netzwerksegmenten zu betreiben. Mit Zwischennetzwerken kann der unautorisierte direkte Zugriff von aussen deutlich erschwert werden.
    Es muss sichergestellt werden, dass nur der zwingend nötige Datenverkehr zugelassen ist, eingehend und wie auch ausgehend. Eine ausführliche Protokollierung des Datenverkehrs mit proaktivem Monitoring kann auch professionelle Angriffe erkennen.
  3. Restriktive Vergabe von Fernwartungszugängen
    Fernwartungszugänge dürfen nur sehr restriktiv vergeben werden. Diese sollten ausschliesslich personifiziert sein. Wenn immer möglich, sollten diese Fernwartungszugänge deaktiviert sein und nur im Bedarfsfall manuell aktiviert werden. Dabei ist ein automatisches Ablaufzeitfenstervorzusehen. Weiter sollten alle Aktivitäten über die Fernzugriffe ausführlich protokolliert werden.
  4. Updates zeitnah installieren
    Regelmässiges Updaten der IT-Systeme in der Produktion und in der Gebäudeleittechnik ist sehr zu empfehlen. Hierfür braucht es ebenfalls ein Umdenken bei den Lieferanten. Die Systeme sollten in die bestehenden Update-Prozeduren mit entsprechendem Change Management integriert werden.

Weiterführende Angaben

Eine sehr ausführliche Beschreibung der Problemstellung mit Lösungsvorschlägen findet man unter: