Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Tenable Blog

Abonnieren

Ein praktischer Ansatz zur Risikominderung in Fertigungsstätten

Ein praktischer Ansatz zur Risikominderung in Fertigungsstätten

Es wird viel über Cybersecurity für Fertigungsstätten geredet, aber wo beginnen? Machen wir es nicht zu kompliziert und gehen darauf ein, warum Angreifer tun, was sie tun, und was Sie dagegen unternehmen können. Es geht darum, Risiken zu minimieren und Ihre Maßnahmen zu maximieren, um die besten Ergebnisse zu erzielen. Lesen Sie weiter, um mehr über die Bedrohungslandschaft und einige Taktiken zur Bewältigung der Bedrohungen zu erfahren.

Wie auch immer wir es nennen wollen, der Trend, der allgemein als Digitalisierung bzw. IT/OT-Konvergenz in der Fertigung bezeichnet wird, hat seine guten und schlechten Seiten. Dank mehr Daten über Qualität, Effizienz und Nachhaltigkeit lassen sich schnellere und fundiertere Entscheidungen treffen. Mehr Verbindungen und neue Systeme bedeuten, dass traditionell abgeschottete Systeme nun miteinander verbunden sind. In unserer Eile, uns zu vernetzen, vergrößern wir die Angriffsoberfläche, was wiederum unzureichende Sicherheits- und Schutzmaßnahmen zur Folge hat. In diesem Blogbeitrag befassen wir uns mit der wahren Beschaffenheit von Schwachstellen und ihrer Behebung in Fertigungsstätten.

Lassen Sie uns einen genauen Blick auf die Bedrohungen werfen, denen wir heute ausgesetzt sind:

  1. Kriminelle, die versuchen, an Ihnen Geld zu verdienen
  2. Kriminelle, die versuchen, an jemand anderem zu verdienen, indem sie Sie schädigen

Tja, so sieht es aus. Wir können das Thema auf vielfältige Weise betrachten, aber die Dinge, die wir tun müssen, um Bedrohungen zu verhindern und/oder zu beseitigen, sind dieselben. Alles läuft auf eine Reihe von wirkungsvollen Abwehrmaßnahmen hinaus, die wir im Folgenden zusammenfassen.

Schauen wir uns also genau an, welche Schutzmaßnahmen Sie ergreifen können:

  1. Sie können Schwachstellen beheben
  2. Sie können Bedrohungen jagen

Ja, das ist mehr oder weniger alles. Wir werden uns hier mit der Behebung von Schwachstellen befassen, denn das zahlt sich am meisten aus. Die Verfolgung von Eindringlingen und Bedrohungen klingt glamourös – ganz im Stil von James Bond mit coolen Ausdrücken, die wir uns vom Militär abgeschaut haben. In Wahrheit ist es aber ziemlich kostspielig und erfordert Vollzeitmitarbeiter, die sich ausschließlich der Bedrohungsjagd widmen. Zusätzlich können wir außerdem nach den Auswirkungen von Angriffen Ausschau halten und schnell entsprechend reagieren. Das ist Resilienz, was bei ICS wesentlich wichtiger und auch wesentlich unkomplizierter ist. 

Das bedeutet also Schwachstellen-Management. In der OT-Welt ist dies ein ziemlich heikles Thema, aber bitte haben Sie etwas Geduld mit mir. Schwachstellen zu beheben bedeutet nicht zwangsläufig Patchen. Ansonsten würde ich meine und Ihre Zeit nicht verschwenden.

Was also ist eine Schwachstelle?

Das National Institute of Standards and Technology (NIST) definiert sie als: „eine Schwäche in einem Informationssystem, Systemsicherheitsverfahren, internen Kontrollen oder einer Implementierung, die von einer Bedrohungsquelle ausgenutzt oder ausgelöst werden könnte.“

Ich wette, die meisten von Ihnen dachten bei diesem Satz an das Patchen von Windows-Systemen, vielleicht an CVE- oder CVSS-Scores der einen oder anderen Sorte. Ich würde die NIST-Definition von „Informationssystem“ in „System“ ändern. Dadurch wäre auch OT bzw. eigentlich alles einbezogen, was Cyberrisiken birgt. Verändert das nicht Ihre Vorstellung von einer Schwachstelle? Vor diesem Hintergrund finden Sie nachfolgend einige gängige Schwachstellen (man könnte sie auch Sicherheitsschwächen nennen, wenn das hilfreich ist):

  • Fehler in der Softwarecodierung (ja, geben Sie jemand anderen die Schuld)
  • Hardware und Software, die ohne Gedanken an die Sicherheit entwickelt wurden, wie z. B. ältere Geräte, die in Fertigungsumgebungen sehr verbreitet sind.
  • Konfigurations- oder Implementierungsentscheidungen, die die Sicherheit außer Acht lassen 
  • Schlechter Prozess, schlechte Standards
  • Unzureichende Kenntnis der Systemfunktionen

Meine Lieblingsschwachstelle fällt unter den dritten Punkt oben: Computer in Fertigungsstätten, auf denen Benutzername und Passwort gemeinschaftlich genutzt werden. Ein weiteres Beispiel für eine Konfigurationsschwäche sind die vielen Geräte, bei denen überhaupt keine Authentifizierung stattfindet, obwohl eine Methode verfügbar ist.

Beachten Sie, dass nur die erste der Kategorien durch einen „Patch“ behoben werden kann. Ich werde hier weit ausholen und alles einbeziehen, was ein Upgrade-„Patch“ erfordert. Aber Vorsicht, je nach Art des Systems, für das ein Patch erforderlich ist, kann der Prozess zu Störungen im Fertigungsprozess führen. In diesem Sinne: Windows-Hotfixes, Upgrades, alle Patch Tuesday-Updates, Firmware-Upgrades auf einem Controller, neue Softwareversionen usw. gehören alle dazu. Zugegebenermaßen ein weites Netz, aber wir sollten eine gesamtheitliche Sichtweise annehmen. Wir fürchten und hassen Patchen, schimpfen über die IT-Abteilung, wenn sie davon anfängt, fangen Kneipenschlägereien an, sind nachtragend und streiten uns endlos auf Konferenzen. Aber ich schweife ab. Lassen Sie uns die einzelnen Schritte des Schwachstellen-Management-Prozesses durchgehen:

  • Identifizierung von Schwachstellen: Schwachstellen in einem System werden durch Schwachstellen-Scans, Penetrationstests oder Code-Reviews (oder andere Maßnahmen) aufgedeckt.
  • Bewertung der Schwachstellen: Einschätzung der Wahrscheinlichkeit, dass eine Schwachstelle von einem Angreifer ausgenutzt wird, und Bestimmung der Auswirkungen, falls sie ausgenutzt wird. 
    1. Bei einem formal konzipierten Programm würde man dies Risikoquantifizierung nennen.
  • Schließen der Schwachstellen: Risikominderung oder Behebung. Aber worin besteht der Unterschied?
    1. Behebung – Korrigieren oder Beseitigen der Schwachstelle – in der Regel durch einen Patch. Dies ist oftmals nicht in allen Teilen einer ICS-Umgebung möglich. Bei Controllern führt dies nur selten zu einer signifikanten Verbesserung der Sicherheit, sodass der nächste Schritt ansteht.
    2. Risikominderung – Reduzieren, Minimieren oder Verringern der Wahrscheinlichkeit eines erfolgreichen Angriffs oder Minimieren der Auswirkungen eines erfolgreichen Angriffs. Diese Maßnahmen werden oft als kompensierende Kontrollen bezeichnet.

Wie Tenable OT Security Cybersecurity-Experten in der Fertigungsindustrie unterstützt

Betrachten wir den oben beschriebenen Schwachstellen-Management-Prozess aus der Perspektive eines Sicherheitsprofis, der Tenable OT Security verwendet.

Beispiel 1:

Schritt 1: Hier wird eine Fertigungsumgebung mit Tenable OT Security kontinuierlich überwacht und gescannt. Wie Sie sehen, konnten wir CVE-2020-6998 auf einem Rockwell-Controller identifizieren. Es wird nicht nur die Schwachstelle identifiziert, sondern wir bekommen zudem Optionen für ihre Behebung. Wir können den Links auf dem Bildschirm folgen, um Anweisungen und Ressourcen zu erhalten. In der Abbildung unten sehen Sie die Option zum Aktualisieren der Firmware auf Version 33.011 oder höher. 

Option zur Aktualisierung der Firmware

Schritt 2: Je nachdem, welchen Prozess der Controller gerade ausführt, können wir möglicherweise nichts tun oder gar etwas verbessern. Warum habe ich gesagt, dass die Behebung des Problems nicht unbedingt zu einer Verbesserung führt? Nun, selbst wenn ein Anbieter wie Siemens oder Rockwell eine Authentifizierungsmethode in einem Controller zur Verfügung stellt, wird diese selten genutzt. Alles, was man also braucht, ist das Codierungstool des jeweiligen Herstellers, wie Studio 5000 oder TIA Portal, um Zugriff auf das Gerät zu erlangen. Oder noch besser: Ein Bösewicht könnte sich einfach Zugang zu der Windows-Workstation verschaffen, die normalerweise zur Programmierung des Controllers verwendet wird. Was ich damit sagen will, ist, dass Exploits für Controller reine Zeitverschwendung sein können, wenn keine Authentifizierung vorhanden ist. 

Tenable OT Security nutzt Vulnerability Priority Ratings (VPR), anhand derer Benutzer die Ausnutzbarkeit einer Schwachstelle besser nachvollziehen können. Die Abbildung unten zeigt eine Zusammenfassung unserer Untersuchungen zu dieser spezifischen Schwachstelle, die besagt, dass keine bekannten Exploits für diese Schwachstelle in Umlauf sind. Der VPR-Wert ist niedrig, was auf ein geringes Risiko hinweist, sollte diese Schwachstelle in Ihrer Umgebung vorhanden sein.

Schwachstellenforschung – Zusammenfassung

Schritt 3: Auf der Grundlage der obigen Einschätzung könnte Risikominderung die beste Option sein. Für dieses und viele andere Rockwell-Geräte bedeutet das, dass Datenverkehr von „außerhalb der Fertigungszone“ auf Port 44818 blockiert werden sollte.

Tenable OT Security kann eine visuelle Netzwerkkarte erstellen, die Ihnen alle Verbindungen im ICS-Netzwerk sowie deren IP-Adressen anzeigt. In der Abbildung unten ist klar ersichtlich, welche Geräte Konnektivität benötigen und welche nicht. Damit wird der schwierigste Teil des Verfassens von Firewall-Regeln deutlich einfacher.

Visuelle Netzwerkkarte der Geräte, die Konnektivität benötigen bzw. nicht benötigen

Mithilfe dieser Informationen können wir einen Schritt weiter gehen, als nur den Datenverkehr auf Port 44818 zu blockieren, indem wir Firewalls oder andere Netzwerkkontrollen implementieren, um das ICS-Netzwerk zu segmentieren. Wir können den Datenverkehr so beschränken, dass nur die Geräte, die mit dem Controller kommunizieren müssen, dazu in der Lage sind. 

Die Schlussfolgerung daraus ist, dass es zahlreiche Schwachstellen gibt, die wichtiger sind als diese hier, und dass viele durch die Anwendung von Firewall-Regeln abgesichert sind. Es gibt also keinen Grund, sich mit der mühsamen Entscheidung zu befassen, ob Sie die Firmware dieses Controllers aktualisieren können, wodurch die Notwendigkeit entfällt, Ausfallzeiten für das Patchen von Systemen zu planen. Weniger Ausfallzeiten bedeutet, dass das Unternehmen Kosten spart.

Beispiel 2: Weiter geht es mit einer weniger umstrittenen Gruppe von Schwachstellen und den Abhilfemaßnahmen, die ein breites Spektrum von ihnen abdecken. Bei der Arbeit mit Kunden aus der Fertigungsindustrie begegnen mir diese Schwachstellen immer wieder.

Schritt 1: Werfen wir einen Blick auf CVE-2020-16233, eine Schwachstelle, die auf einem Windows-Rechner auftritt. Nessus ist in Tenable OT Security eingebunden, wodurch das Aufspüren anfälliger IT-Systeme zum Kinderspiel wird. Auf dieser Windows-Workstation läuft das Softwarelizenz-Verwaltungsprogramm CodeMeter. 

Schritt 2: In vielen Fertigungsumgebungen gibt es im OT-Netzwerk einen beträchtlichen Bestand an IT-Geräten. Wie wir mit Schwachstellen in Controllern und deren Abhilfemaßnahmen umgehen, unterscheidet sich von der Art und Weise, wie wir Schwachstellen auf Workstations und deren Behebungsmaßnahmen behandeln. 

Schritt 3: In der Abbildung unten können Sie die Behebungsoption und weitere Ressourcen sehen. Da sich diese Schwachstelle auf einer Windows-Workstation befindet, ist es unwahrscheinlich, dass ein Software-Upgrade zu Störungen führt. Wir empfehlen jedoch, diese Vermutung zu bestätigen, bevor Sie mit dem Patchen beginnen. Man kann mit Sicherheit sagen, dass das Patchen von IT-Systemen normalerweise einfacher ist als das Patchen von OT-Systemen.

Option zur Behebung von Schwachstellen und zusätzliche Ressourcen

Die wichtigsten Erkenntnisse für Cybersecurity-Profis in der Fertigungsindustrie

1. Die Bedrohungen, denen die Fertigungsindustrie ausgesetzt ist, lassen sich auf zwei Beweggründe zurückführen:

  • Kriminelle, die versuchen, an Ihnen Geld zu verdienen
  • Kriminelle, die versuchen, an jemand anderem zu verdienen, indem sie Sie schädigen

   Auch wir können auf zweierlei Weise vorgehen, um die Wahrscheinlichkeit eines erfolgreichen Angriffs zu verringern.

2. Die Verteidigungsstrategie ist einfach und besteht aus zwei Haupttaktiken:

  • Sie können Schwachstellen beheben
  • Sie können Bedrohungen jagen

3. Beide der oben genannten Taktiken sind wichtig. Ich empfehle jedoch eine proaktive Herangehensweise, bei der Schwachstellen behoben werden, denn das lohnt sich am meisten. Bei ICS ist Resilienz sehr viel wichtiger. Der Schwachstellen-Management-Prozess beinhaltet die folgenden Schritte:

  • Identifizierung von Schwachstellen
  • Bewertung der Schwachstellen
  • Schließen der Schwachstellen
    • Behebung
    • Risikominderung

Mehr erfahren:

Verwandte Artikel

Aktuelles zum Thema Cybersecurity

Geben Sie Ihre E-Mail-Adresse ein, um zeitnahe Warnungen und Sicherheitsempfehlungen von den Experten bei Tenable zu erhalten.

Tenable Vulnerability Management

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können.

Ihre Testversion von Tenable Vulnerability Management umfasst außerdem Tenable Lumin und Tenable Web App Scanning.

Tenable Vulnerability Management

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

100 Assets

Wählen Sie Ihre Subscription-Option:

Jetzt kaufen

Tenable Vulnerability Management

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können.

Ihre Testversion von Tenable Vulnerability Management umfasst außerdem Tenable Lumin und Tenable Web App Scanning.

Tenable Vulnerability Management

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

100 Assets

Wählen Sie Ihre Subscription-Option:

Jetzt kaufen

Tenable Vulnerability Management

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können.

Ihre Testversion von Tenable Vulnerability Management umfasst außerdem Tenable Lumin und Tenable Web App Scanning.

Tenable Vulnerability Management

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

100 Assets

Wählen Sie Ihre Subscription-Option:

Jetzt kaufen

Tenable Web App Scanning testen

Profitieren Sie im Rahmen der Exposure-Management-Plattform Tenable One von unserem neuesten Angebot zum Scannen von Webanwendungen, das speziell für moderne Anwendungen entwickelt wurde. Scannen Sie auf sichere Weise Ihr gesamtes Online-Portfolio auf Schwachstellen – mit hoher Genauigkeit und ohne großen manuellen Aufwand oder Unterbrechung kritischer Web-Apps. Melden Sie sich jetzt an.

Ihre Testversion von Tenable Web App Scanning umfasst außerdem Tenable Vulnerability Management und Tenable Lumin.

Tenable Web App Scanning kaufen

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

5 FQDN

3.578,00 USD

Jetzt kaufen

Tenable Lumin testen

Mit Tenable Lumin können Sie Ihr Exposure-Management visualisieren und genauer untersuchen, die Risikoreduzierung im Zeitverlauf verfolgen und Benchmark-Vergleiche mit ähnlichen Unternehmen anstellen.

Ihre Testversion von Tenable Lumin umfasst außerdem Tenable Vulnerability Management und Tenable Web App Scanning.

Tenable Lumin kaufen

Kontaktieren Sie einen Vertriebsmitarbeiter, um zu erfahren, wie Tenable Lumin Sie dabei unterstützen kann, unternehmensweit Einblick zu gewinnen und Cyberrisiken zu managen.

Testen Sie Tenable Nessus Professional kostenlos

7 TAGE KOSTENLOS

Tenable Nessus ist derzeit der umfassendste Schwachstellen-Scanner auf dem Markt.

NEU - Tenable Nessus Expert
Jetzt verfügbar

Nessus Expert bietet noch mehr Funktionen, darunter das Scannen externer Angriffsoberflächen sowie die Möglichkeit, Domänen hinzuzufügen und die Cloud-Infrastruktur zu scannen. Klicken Sie hier, um Nessus Expert zu testen.

Füllen Sie das Formular unten aus, um mit einer Nessus Pro-Testversion fortzufahren.

Tenable Nessus Professional kaufen

Tenable Nessus ist derzeit der umfassendste Schwachstellen-Scanner auf dem Markt. Tenable Nessus Professional unterstützt Sie bei der Automatisierung des Scan-Prozesses, spart Zeit in Ihren Compliance-Zyklen und ermöglicht Ihnen die Einbindung Ihres IT-Teams.

Mehrjahreslizenz kaufen und sparen! Mit Advanced Support erhalten Sie rund um die Uhr, 365 Tage im Jahr Zugang zum Support – per Telefon, Chat und über die Community.

Lizenz auswählen

Mehrjahreslizenz kaufen und sparen!

Support und Training hinzufügen

Testen Sie Tenable Nessus Expert kostenlos

7 TAGE KOSTENLOS

Mit Nessus Expert, das für die moderne Angriffsoberfläche entwickelt wurde, erhalten Sie mehr Einblick und können Ihr Unternehmen vor Schwachstellen schützen – von der IT bis zur Cloud.

Sie haben Tenable Nessus Professional bereits?
Upgraden Sie auf Nessus Expert – 7 Tage kostenlos.

Tenable Nessus Expert kaufen

Mit Nessus Expert, das für die moderne Angriffsoberfläche entwickelt wurde, erhalten Sie mehr Einblick und können Ihr Unternehmen vor Schwachstellen schützen – von der IT bis zur Cloud.

Lizenz auswählen

Mehrjahreslizenz kaufen und noch mehr sparen!

Support und Training hinzufügen