Trinkwasserversorgung: Wie sicher ist Ihre operative Technologie?
Der jüngste Übergriff auf eine Wasseraufbereitungsanlage in Florida unterstreicht, wie wichtig es ist, industrielle Steuerungssysteme in hohem Maße zu schützen. Hier erfahren Sie, was es dabei zu beachten gilt.
Am vergangenen Freitag bemerkte ein scharfsichtiger Techniker einer Wasseraufbereitungsanlage in Oldsmar im US-Bundesstaat Florida eine veränderte chemische Einstellung in der Wasserversorgung. Er reagierte unverzüglich und fand heraus, dass es im OT-Netzwerk (Operational Technology), das die Wasseraufbereitung regelt, zu einem Remote-Zugriff gekommen war. Der unbekannte Eindringling hatte den Anteil von Natriumhydroxid – im Prinzip Natronlauge – von 100 ppm auf ein potenziell schädliches Niveau von 11.100 ppm erhöht. Ohne die schnelle Reaktion des Technikers hätte dies direkte Auswirkungen auf das Leben der Menschen in Pinellas County haben können, die auf eine sichere Versorgung aus dieser Trinkwasserquelle angewiesen sind.
Die potenziell verhängnisvolle unbefugte Änderung am OT-Netzwerk konnte in diesem Fall schnell erkannt und behoben werden, bevor ein Schaden für die Öffentlichkeit entstand, doch das ist nicht immer so. Bedauerlicherweise ist in den letzten Jahren ein deutlicher Aufwärtstrend bei Sicherheitsvorfällen in OT-Netzwerken zu beobachten. Die weltweiten Ereignisse im Jahr 2020 haben diese Herausforderung im Sicherheitsbereich weiter verschärft und Unternehmen gezwungen, ihr Netzwerk „zu öffnen“, um unter Quarantäne stehenden oder anderweitig eingeschränkten Mitarbeitern Remote-Zugriff zu ermöglichen. In Kombination mit technologischen Fortschritten wie der Konvergenz von IT- und OT-Umgebungen und der schnellen Einführung von IoT-Technologien haben diese Faktoren zu erweiterten OT-Angriffsoberflächen und -Angriffsvektoren geführt, wodurch industrielle Umgebungen zu bevorzugten Zielen geworden sind.
Für die meisten Industrieunternehmen ist die Notwendigkeit einer strengen Sicherheitsüberwachung nichts Neues. Bedrohungsvektoren und Sicherheitsprognosen entwickeln sich angesichts neu aufkommender Bedrohungen ständig weiter. Die Konvergenz von IT- und OT-Betrieb, ob geplant oder ungeplant, ist in fast allen Fällen eine Realität. Die Einrichtung geeigneter Schutzmaßnahmen trägt dazu bei, einen sicheren Betrieb für Ihr Unternehmen zu gewährleisten, und bietet OT-Betreibern die notwendigen Tools zum Schutz kritischer Infrastruktur. Was sollten Sie beachten?
Sichtbarkeit, die über traditionelle Grenzen hinausgeht
Bis vor Kurzem existierten IT-Sicherheit und OT-Infrastrukturen noch in völlig unterschiedlichen Welten, sodass die Möglichkeit, Einblick in eine dieser Umgebungen zu erhalten, entlang dieser Linien zweigeteilt war. Moderne Angriffe sind amorph und überschreiten die traditionellen Grenzen von IT- und OT-Sicherheit, wie dieser jüngste Vorfall belegt. Unsere Fähigkeit, diese verschiedenen Ausbreitungswege zu verfolgen, erfordert eine Auflösung der klassischen Sichtbarkeitsparameter. Es ist von entscheidender Bedeutung, dass wir einen zentralen Überblick über IT und OT erhalten sowie auch über die Gespräche, die zwischen diesen beiden Welten stattfinden. Diese ganzheitliche Betrachtung kann dazu beitragen, potenzielle Angriffsvektoren und schwer einsehbare Assets zu identifizieren, die sich herkömmlichen Sicherheitsstrategien möglicherweise entzogen haben.
Umfassende Situationsanalyse
Unabhängig davon, ob eine OT-Umbebung konvergent ist oder nicht, ist es wichtig, sich den signifikanten Unterschied in den Lebenszyklen von IT und OT bewusst zu machen. Während IT-Infrastrukturen regelmäßig aktualisiert werden, bestehen OT-Infrastrukturen oft über Jahre oder sogar Jahrzehnte. Es ist nicht ungewöhnlich, dass eine OT-Infrastruktur so alt ist wie das Werk selbst. Dies hat zur Folge, dass ein komplettes Bestandsverzeichnis der Assets sowie die Aufzeichnungen über Wartung und Änderungsmanagement möglicherweise nicht auf dem neuesten Stand sind. Folglich können wesentliche Daten fehlen, darunter wichtige Details wie Modellnummer, Standort, Firmware-Version, Revisionsnummer, Backplane-Details und mehr. Da es unmöglich ist, Assets abzusichern, von deren Existenz Sie möglicherweise nicht einmal wissen, ist es für den Schutz Ihrer Betriebsabläufe unerlässlich, über ein detailliertes Bestandsverzeichnis der OT-Infrastruktur zu verfügen, das automatisch aktualisiert werden kann, wenn sich die Bedingungen ändern.
Reduzierung des Cyberrisikos
In modernen OT-Umgebungen können Cyberbedrohungen von überall her kommen und sich überall hin ausbreiten. Daher ist es wichtig, möglichst viele Funktionalitäten und Methoden einzusetzen, um Expositionsrisiken zu finden und zu entschärfen. Dazu gehören:
- Netzwerkbasierte Erkennung, die Richtlinien für Allow-Listing- und Block-Listing-Funktionen einsetzt
- Anomalie-basierte Erkennung, die Zero-Day-Angriffe und gezielte Angriffe finden kann und sich an dem für Ihr Unternehmen spezifischen Normalverhalten orientiert
- Open-Source-Angriffsdatenbanken wie Suricata, die Threat-Intelligence aus der breiteren Security-Community zentral zusammenführen, damit noch mehr Personen eine potenzielle Bedrohung im Auge behalten und so eine deutlich bessere Sicherheitsreaktion erzielt werden kann
Da die meisten Angriffe eher auf Geräte als auf Netzwerke abzielen, ist es unerlässlich, eine Lösung einzusetzen, die aktiv Abfragen durchführt und Sicherheit auf der Geräteebene bietet. Aufgrund der Tatsache, dass die Protokolle von OT-Geräten sehr unterschiedlich sein können, müssen Sicherheits- und Integritätsprüfungen auf die Marke und das Modell des Geräts abgestimmt sein, einschließlich der Gerätesprache. Diese gründlichen Checks sollten nicht in Form von Scans erfolgen, sondern regelmäßig und mithilfe präziser Abfragen.
Im Jahr 2020 wurden über 18.300 neue Schwachstellen aufgedeckt, von denen sowohl OT-Geräte als auch traditionelle IT-Assets betroffen waren. Jedoch gab es für weniger als die Hälfte dieser Schwachstellen tatsächlich einen verfügbaren Exploit. Wenn Sie genauestens über alle Schwachstellen informiert sind, die für Ihre Umgebung relevant sind, und Ihnen eine geordnete Liste ausnutzbarer Schwachstellen und kritischer Assets vorliegt, sind Sie in der Lage, die Bedrohungen mit der höchsten Risikoeinstufung zu priorisieren und dadurch Ihr Cyber Exposure-Profil drastisch zu reduzieren.
Wissen, wann Änderungen auftreten
Den Kern jeder OT-Infrastruktur bildet die speicherprogrammierbare Steuerung (SPS), die Industrie- oder Fertigungsprozesse steuert. Bei der Wasseraufbereitung koordiniert die SPS den heiklen Prozess, der gewährleistet, dass Trinkwasser die richtige Mischung von Chemikalien enthält und folglich unbedenklich ist.
Orchestrierte Angriffe gegen industrielle Steuerungssysteme (ICS) bestehen darin, unbefugte Änderungen an einer SPS vorzunehmen. Die Konfigurationskontrolle erstellt einen Snapshot bzw. eine Aufzeichnung, um Differenzen – ein sogenanntes Delta – vor und nach einer SPS-Änderung aufzuzeigen. Durch die regelmäßige Erstellung von Snapshots erhalten Sie Einblick in solche Änderungen und können sich ein Bild davon machen, wie und von wem sie vorgenommen wurden. Die Konfigurationskontrolle kann einen vollständigen Audit Trail bereitstellen und ICS-Administratoren zudem die notwendigen Informationen, Erkenntnisse sowie die Fähigkeit bieten, den „letzten als funktionierend bekannten Zustand“ wiederherzustellen, falls jemand suboptimale oder unbefugte Änderungen an einer SPS ausführt.
OT-Umgebungen sind für den Betrieb fast aller kritischen Infrastrukturen und Produktionsanlagen von zentraler Bedeutung. Sie sind im Laufe der Zeit zunehmend komplexer und verflochtener geworden und produzieren und fertigen wichtige Güter und Dienstleistungen unter Einhaltung anspruchsvoller Standards. Diese kritischen Umgebungen vor Bedrohungen abzusichern, ist genauso wichtig, wenn nicht sogar wichtiger, als die Absicherung der mit ihnen vernetzten IT-Infrastrukturen. Vollständige Sichtbarkeit, Sicherheit und Kontrolle innerhalb von OT-Umgebungen zu erzielen, ist unerlässlich – es hängen buchstäblich Menschenleben davon ab.
Weitere Informationen zur Implementierung dieser OT-Schutzmaßnahmen finden Sie im Whitepaper Absicherung von industriellen Steuerungssystemen durch Konfigurationskontrolle.
Verwandte Artikel
- Incident Response
- OT Security
- SCADA