GlosseSecurity

Industrie 4.0 wird es ohne IT-Sicherheit nicht geben

Autor/Redakteur: Dror-John Röcher, Lead Consultant Secure Information bei der Computacenter AG & Co. oHG/gg

Die vierte industrielle Revolution bedeutet, dass sich Produktionsprozesse in Zukunft durch selbstregelnde Systeme ständig ändern. Agilität wird damit zum Normalfall. Auch wenn wir solche Szenarien erst in fünf bis zehn Jahren im Einsatz sehen werden, können und sollten sich Unternehmen aus dem produzierenden Gewerbe schon heute um die Absicherung ihrer Systeme kümmern. Denn Angriffe auf diese Systeme gehören bereits zur Realität. Das Fatale daran: Diese Systeme bilden gleichzeitig die Basis für die künftigen Umgebungen.

In den kommenden fünf Jahren sollten daher taktische Sicherheitsmaßnahmen wie “Application Whitelisting” als präferierte Hardening-Methode, “Netzwerksegmentierung und Filterung” sowie “sichere Fernwartung” eingeführt werden. Aber auch strategische Maßnahmen wie “Security Governance”, “Logging und Monitoring” sowie der Aufbau eines “Security Operation Center” (SOC) können bereits in die Wege geleitet werden.

Application Whitelisting bedeutet, dass alle Prozesse und Aktivitäten verboten sind, die nicht ausdrücklich erlaubt werden. Die Anfangskonfiguration erfordert zwar einen gewissen Aufwand, doch das Sicherheitssystem läuft anschließend so lange wie sich an den Produktionsprozessen nichts ändert. Die Netzwerksegmentierung wiederum teilt das Produktionsnetz in verschiedene Zonen auf, um die Auswirkungen eines IT-Sicherheitsvorfalls einzugrenzen. Dazu dienen speziell an die Produktionsumgebung angepasste Firewalls und Intrusion Prevention Systeme. Eine sichere Fernwartungsplattform wiederum muss je nach Anforderungen folgende Funktionen bereitstellen: Berechtigungsmanagement für Wartungsmitarbeiter, Aktivierung nur bei Bedarf durch den Betreiber inklusive Notausschalter sowie Live-Kontrolle oder Session Recording für Nachvollziehbarkeit.

Bei Security Governance steht im Mittelpunkt, wer wofür verantwortlich ist. Ein Ansatz, um dies zu strukturieren, ist die Ausarbeitung von RACI-Matrizen (Responsible, Accountable, Consulted, Informed), die sich auch auf Verantwortlichkeiten der IT-Sicherheit in der Produktion adaptieren lässt. Zudem kontrollieren Logging und Monitoring, ob alle Systeme normal laufen. Im nächsten Schritt dient ein Security Operation Center (SOC) der Entdeckung von Angriffen und Sicherheitsvorfällen sowie der Reaktion darauf. SIEM (Security Information and Event Management) und Vulnerability Management bilden hier die Grundlage.

[subscribe2]

Die mobile Version verlassen
%%footer%%