Nachrüstung der Cybersicherheit
Die Nachrüstung kann Anlagen in vielerlei Hinsicht zugute kommen, aber die Gewährleistung der Cybersicherheit der Systeme ist unerlässlich
Im Jahr 1982, lange bevor eine Cybersicherheitsbedrohung für Kontrollsystemnetzwerke weithin bekannt wurde, soll ein Trojaner-Angriff auf Kontrollsystem-Software eine riesige Explosion in einer sibirischen Gaspipeline verursacht haben. Schon jetzt sind viele Systeme, die auf Kompatibilität mit dem Industrial Internet of Things (IIoT) nachgerüstet wurden, nicht gut geschützt.
Hier Robin Whitehead, Direktor für strategische Projekte bei Systemintegrator und Experte für industrielle Netzwerke Boulting Technology , erklärt die wichtigsten Überlegungen zur Gewährleistung der Cybersicherheit bei der Nachrüstung eines Systems.
Vernetzte Geräte haben zu einem erhöhten Wert von Daten aus der Echtzeitüberwachung sowie zur Schaffung von Initiativen wie Smart Grid, Digital Oilfield und Smart Asset Management in der Wasserindustrie geführt. Diese neuen Technologien und Anwendungen haben jedoch auch zu einem Anstieg potenzieller Sicherheitsrisiken innerhalb des Netzwerks einer Anlage geführt.
Da nur sehr wenige Unternehmen in der Lage sind, eine neue Anlage von Grund auf neu zu bauen, entscheiden sich viele Betriebsleiter und Ingenieure dafür, bestehende Systeme mit intelligenten Sensoren und Kommunikationspaketen nachzurüsten, um die Vorteile des IIoT voll auszuschöpfen.
Viele Systeme wie Motor Control Center (MCCs) und speicherprogrammierbare Steuerungen (PLCs) haben eine erwartete Lebensdauer von Jahrzehnten und wurden ursprünglich für den isolierten Betrieb in einer Zeit mit geringem Cyberangriffsrisiko entwickelt. Verbundene Geräte können Schwachstellen schaffen, wenn keine wesentlichen Sicherheitssysteme vorhanden sind.
Bedrohungen
Schon eine Schwachstelle in einer Anlage, beispielsweise eine ungeschützte SPS, kann ein ganzes Netzwerk anfällig für Cyberangriffe machen, zumal es derzeit keine Vorschriften oder klare Regeln zum Schutz dieser Netzwerke gibt.
Forschungsagentur Gartner Schätzungen zufolge werden bis 2020 mehr als 20 % der Sicherheitsangriffe auf Unternehmen das Internet der Dinge (IoT) betreffen /P>
Der sibirische Pipeline-Angriff ist nur ein Beispiel für die verheerenden Auswirkungen von Sicherheitslücken in Kontrollsystemen.
Angriffe
Wenn eine Schwachstelle vorhanden ist, kann ein unsicheres Netzwerk dazu führen, dass sich eine Bedrohung wie ein sich selbst replizierender Wurm schnell in der gesamten Einrichtung ausbreitet.
Legacy-Systeme arbeiteten normalerweise mit geschlossenen, proprietären Kommunikationsprotokollen und die Migration zu offenen Protokollen, einschließlich TCP/IP, bedeutet, dass Sicherheitslücken wahrscheinlich schnell gefunden und gepatcht werden, bevor potenzielle Angreifer das Risiko entdecken.
Bei der Verbindung eines Legacy-Systems mit einer offenen Protokollsicherheit können Patches entscheidend sein, um potenzielle Cyberangriffe zu reduzieren. Viele Hersteller verzichten jedoch aufgrund hoher Kosten und Bedenken hinsichtlich potenzieller Ausfallzeiten auf ihre Einführung.
Nur ein einziger verpasster Patch kann es unmöglich machen, sicherzustellen, dass ein Legacy-System geschützt ist.
Verhindern von Sicherheitslücken
Die Nachrüstung vorhandener Geräte ist für viele Anlagen der ideale Weg, um IIoT zu nutzen, aber bei der Implementierung älterer Technologien in Netzwerke ist Vorsicht geboten. Kontinuierliche Risikobewertungen sind unerlässlich, um potenzielle Angriffspunkte zu ermitteln und alle Verbindungen zu berücksichtigen, um das Worst-Case-Szenario einer Sicherheitsverletzung vorherzusagen. Boulting Technology arbeitet eng mit Partnern zusammen, um Werke hinsichtlich der besten Methode zur Verbesserung der Cybersicherheit für ihr einzigartiges Netzwerk zu beraten.
Für einige Anlagen kann eine komplette Überarbeitung der Netzwerksicherheit erforderlich sein, beispielsweise die Aktualisierung eines Protokolls auf eines mit fortlaufenden Sicherheitspatches. Die meisten Werke werden jedoch feststellen, dass die Installation zusätzlicher Software, Sicherheitspatch-Updates oder eine Top-Down-Untersuchung der Netzwerkverbindungen ausreichen, um die Cybersicherheit auf das erforderliche Niveau zu bringen.
Cybersicherheit ist ein ständiges Problem für jede Anlage, da die Bedrohung durch Cyberangriffe von Jahr zu Jahr wächst und jetzt deutlich höher ist als während des sibirischen Pipeline-Angriffs im Jahr 1982. Bei der Integration von Altsystemen in bestehende Netzwerke ist zusätzliche Vorsicht geboten.
Der Autor ist Robin Whitehead, Direktor für strategische Projekte bei einem Systemintegrator und Experte für industrielle Netzwerke Boulting-Technologie
Internet der Dinge-Technologie
- Cloud-Sicherheit ist die Zukunft der Cybersicherheit
- Wie intelligente Cybersicherheitslösungen zunehmend durch KI und ML unterstützt werden
- Bekämpfung der wachsenden Bedrohungslandschaft von ICS und IIoT
- Verwalten der IIoT-Sicherheit
- So planen Sie Ihre Reaktion auf ICS-Cybersicherheitsvorfälle
- Sechs Schritte zur Sicherung eingebetteter Systeme im IoT
- Eine ICS-Sicherheitscheckliste
- 5 wichtige Fortschritte bei der Cybersicherheit für sichere digitale Lösungen im Jahr 2021
- Warum Cybersicherheit für den Seelenfrieden der physischen Sicherheit unerlässlich ist
- Ciscos fünf Schritte zur effektiven Cybersicherheit von Drittanbietern