Der Blätterkatalog benötigt Javascript.
Bitte aktivieren Sie Javascript in Ihren Browser-Einstellungen.
The Blätterkatalog requires Javascript.
Please activate Javascript in your browser settings.
40 LANline 10 2022 www lanline de Security OT ICS - Sicherheit Überwachung und Intuition Die Cybersicherheit in der industriellen Betriebstechnik OT und bei Industriesteuerungssystemen ICS macht eine Kehrtwende Hypothetische Szenarien haben sich in reale Bedrohungen und Schwachstellen verwandelt die in kritischen Infrastrukturen auf der ganzen Welt existieren Die jüngsten Enthüllungen zu Industroyer2 und Incontroller lehren uns dass man in diesen Umgebungen nur dann Alarm schlagen kann wenn man weiß worauf zu achten ist Finanziell motivierte Cybervorfälle die auf physische Störungen abzielen nehmen zu Dabei kommen ITwie auch OTspezifische Vektoren und Malware zum Einsatz Die Entwicklung hat drei Fallstricke offenbart Erstens reagieren Unternehmen und Personen meist nur auf Sicherheitsvorfälle statt proaktive Sicherheitsvorkehrungen zu implementieren Zweitens verengt die Bedrohung durch hochentwickelte oft nationalstaatliche Angriffe den Fokus auf die Jagd nach Bedrohungen auf Kosten anderer Indikatoren die es ebenfalls zu untersuchen gilt Drittens ist Datenwissenschaft in der Theorie für die Sicherheit nützlich aber in der Praxis kein Ersatz für das Fachwissen im Bereich OT IoT OT und ICS-Technik umfassen ein breites Spektrum an Maschinen und Anlagen darunter Pumpen Kompressoren Ventile Turbinen Schnittstellencomputer und Workstations speicherprogrammierbare Steuerungen SPS sowie viele Diagnose-Sicherheits-Mess-Überwachungsund Kontrollsysteme Die Konfigurationen dieser Systeme haben eine potenziell exponentielle Anzahl von Permutationen wenn auch wohl nicht so viele wie die 43 Quintillionen eines Zauberwürfels Diese Systeme traditionell mit Blick auf den Zustand und die Kontinuität von Anlagen entwickelt laufen Gefahr dass Cyberangreifer ihre ursprüngliche Funktionalität kapern Erschwerend kommen der Einsatz von Systems of Systems SoS sowie programmierbare oder konfigurierbare Varianten hinzu Eine SPS kann von verschiedenen Anbietern entwickelt hergestellt mit vielen verschiedenen Programmiersprachen konfiguriert sein und die Kommunikation mit hunderten Protokollen ermöglichen Vereinfacht ausgedrückt bietet jede SPS von durchschnittlich zehn großen Anbietern die eine der fünf gängigsten Programmiersprachen und eines oder mehrere der zwölf gängigsten Kommunikationsprotokolle verwendet mindestens 600 mögliche Betriebskonfigurationen Das ist eine einzige Technologie die wenn sie in allen kritischen Infrastruktursektoren zum Einsatz kommt mindestens 9 600 Permutationen oder Konfigurationen für eine Art von Subsystem ergibt Dieses Beispiel zeigt wie schnell sich die Standardisierung der Technologien und Produkte samt ihrer potenziellen Angriffsszenarien als enorme Aufgabe erweist Der deterministische zweckgebundene Charakter von OT ICS stellt sicher dass keine zwei Angriffe jemals exakt gleich sind Zu den bisher wichtigsten Gemeinsamkeiten gehören die häufige Verwendung integrierter Tools Befehle und anderer Elemente Bins Codebibliotheken etc die Kompromittierung von Systemen die mit Feldgeräten oder anderen Steuerungssystemen kommunizieren können um ihre Wirkungen zu entfalten Angriffe mittels Missbrauch legitimer Protokolle von einem kompromittierten Endpunkt aus Technologie emuliert Intelligenz Ironischerweise sind die meisten „intelligenten“ Technologien in ihren Versuchen die menschliche Intelligenz zu emulieren relativ begrenzt Dennoch werden weiterhin Vorstellungen über Intelligenz und Ko-Moderne OT ICS-Sicherheitslösungen visualisieren den Vernetzungsgrad der jeweiligen Betriebsumgebungen Bild Nozomi Networks