DOCA0270DE-01

Cybersicherheit

Einführung

Cybersicherheit ist ein Teilgebiet der Netzwerkadministration, bei dem es darum geht, Angriffe auf Computersysteme bzw. von Computersystemen sowie über Computernetzwerke zu verhindern, die zu unabsichtlichen oder vorsätzlichen Schäden und Ausfällen führen können. Ziel der Cybersicherheit ist es, einen höheren Schutzgrad für Daten und physische Ressourcen bereitzustellen, um diese vor Diebstahl, Beschädigung, Missbrauch oder Unfällen zu schützen, und dabei gleichzeitig den Zugriff für die vorgesehenen Benutzer aufrechtzuerhalten.

Es gibt keinen einzelnen Cybersicherheitsansatz, der alle Gefahren abdeckt. Schneider Electric empfiehlt daher tiefgreifende Sicherheitsmaßnahmen („Defense-in-Depth“-Ansatz). Bei diesem von der amerikanischen National Security Agency (NSA) entwickelten Ansatz werden mehrere Schichten von Sicherheitsfunktionen, Appliances und Prozessen im Netzwerk implementiert. Die grundlegenden Komponenten dieses Ansatzes sind:

  • Risikobewertung

  • Ein auf den Ergebnissen der Risikobewertung aufbauender Sicherheitsplan

  • Eine mehrphasige Schulungskampagne

  • Physische Trennung der industriellen Netzwerke von den Unternehmensnetzwerken mittels einer „Demilitarized Zone“ (DMZ, entmilitarisierte Zone) sowie der Verwendung von Firewalls und Routing zur Schaffung weiterer Sicherheitszonen

  • Systemzugriffssteuerung

  • Geräte-Hardening

  • Netzwerküberwachung und -wartung

In diesem Abschnitt werden Elemente definiert, mit deren Hilfe Sie ein System so konfigurieren können, dass es weniger anfällig für Cyberangriffe ist. Detaillierte Informationen zum „Defense-in-Depth“-Ansatz finden Sie in Recommended Cybersecurity Best Practices (Empfohlene bewährte Methoden für die Cybersicherheit) auf der Schneider Electric website.

Der Cybersicherheits-Ansatz von Schneider Electric

Schneider Electric befolgt bei der Entwicklung und Implementierung von Steuerungssystemen bewährte Branchenverfahren. Dazu zählt auch ein „Defense-in-Depth“-Ansatz zur Sicherung eines industriellen Steuerungssystems. Bei diesem Ansatz befinden sich die Steuerungen hinter mindestens einer Firewall, um den Zugriff ausschließlich auf befugte Personen und Protokolle zu beschränken.

WARNUNG
NICHT AUTHENTIFIZIERTER ZUGRIFF UND ANSCHLIESSENDE UNBEFUGTE BEDIENUNG
  • Führen Sie eine Beurteilung durch, ob Ihre Geräte oder komplette Umgebung an kritischen Infrastrukturanlagen angeschlossen sind. Wenn das der Fall ist, ergreifen Sie entsprechende Präventionsmaßnahmen basierend auf dem „Defense-in-Depth“-Konzept, bevor Sie das Automatisierungssystem an ein Netzwerk anschließen.
  • Begrenzen Sie die Anzahl der Geräte, die an einem Netzwerk innerhalb Ihres Unternehmens angeschlossen sind.
  • Isolieren Sie Ihr Industrienetzwerk von anderen Netzwerken außerhalb Ihres Unternehmens.
  • Schützen Sie jedes Netzwerk vor unbeabsichtigtem Zugriff, indem Sie Firewalls, VPN oder andere bewährte Sicherheitsmaßnahmen implementieren.
  • Überwachen Sie die Aktivität in Ihren Systemen.
  • Verhindern Sie einen direkten Zugriff auf bzw. eine direkte Verbindung mit untergeordneten Geräten durch Unbefugte oder nicht authentifizierte Aktionen.
  • Erarbeiten Sie einen Wiederherstellungsplan, einschließlich des Backups Ihrer System- und Prozessdaten.
Die Nichtbeachtung dieser Anweisungen kann Tod, schwere Verletzungen oder Sachschäden zur Folge haben.

Cyberbedrohungen

Cyberbedrohungen sind vorsätzliche oder unbeabsichtigte Handlungen, durch die der normale Betrieb von Computersystemen und Netzwerken gestört werden kann. Diese Handlungen können von der Einrichtung selbst oder von einem externen Standort ausgehen. In Steuerungsumgebungen bestehen u. a. folgende Herausforderungen im Hinblick auf die Sicherheit:

  • Diverse physische und logische Grenzen

  • Mehrere Standorte und große geografische Entfernungen

  • Negative Auswirkungen der Sicherheitsimplementierung auf Prozessverfügbarkeit

  • Erhöhtes Risiko, dass Würmer und Viren von Geschäftssystemen auf Steuerungssysteme übertragen werden, da die Kommunikation zwischen diesen Systemen offener geworden ist

  • Erhöhtes Risiko einer Übertragung von Malware über USB-Geräte, Laptops von Anbietern und Wartungstechnikern und das Unternehmensnetzwerk

  • Direkte Auswirkungen der Steuerungssysteme auf physische und mechanische Systeme

Quellen von Cyber-Angriffen

Implementieren Sie einen Plan für die Cybersicherheit, bei dem die verschiedenen potenziellen Quellen von Cyber-Angriffen und unbeabsichtigten Vorfällen berücksichtigt werden:

Quelle

Beschreibung

Intern

  • Unangemessenes Verhalten von Mitarbeitern oder Vertragsnehmern

  • Verärgerte Mitarbeiter oder Vertragsnehmer

Extern opportunistisch (nicht gezielt)

  • Scriptkiddies(1)

  • Freizeit-Hacker

  • Virenprogrammierer

Extern vorsätzlich (gezielt)

  • Kriminelle Gruppen

  • Aktivisten

  • Terroristen

  • Behörden ausländischer Staaten

Versehentlich

 

(1) Slang-Begriff für Hacker, die von anderen programmierte, bösartige Skripts verwenden, ohne dabei unbedingt wirklich zu verstehen, wie das Skript funktioniert oder welche Auswirkungen es auf ein System haben kann.

 

Ein vorsätzlicher Cyber-Angriff auf ein Steuerungssystem kann verschiedene böswillige Ziele verfolgen. Zum Beispiel:

  • Beeinträchtigung des Produktionsprozesses durch Blockierung oder Verzögerung des Informationsflusses

  • Beschädigen, Deaktivieren oder Herunterfahren von Geräten zu Beeinträchtigung der Produktion oder Umgebung

  • Modifizieren oder Deaktivieren von Sicherheitssystemen, um absichtlich Schaden zuzufügen

Wie Angreifer Zugang erhalten

Ein Cyber-Angreifer umgeht die Schutzmaßnahmen am Netzwerkperimeter, um Zugriff auf das Steuerungssystem-Netzwerk zu erhalten. Gängige Zugangspunkte sind u. a. Folgende:

  • Wählzugriff auf RTU-Geräte (Remote Terminal Unit)

  • Zulieferer-Zugangspunkte (z. B. Zugangspunkte für technischen Support)

  • IT-gesteuerte Netzwerkprodukte

  • Unternehmens-VPN (virtuelles privates Netzwerk)

  • Datenbank-Links

  • Schlecht konfigurierte Firewalls

  • Peer-Dienstprogramme

Meldung und Verwaltung

Wenn Sie Fragen zur Cybersicherheit haben, Sicherheitsprobleme melden oder die neuesten Nachrichten von Schneider Electric erhalten möchten, besuchen Sie die Website von Schneider Electric.

QR Code is a registered trademark of DENSO WAVE INCORPORATED in Japan and other countries.

War das hilfreich für Sie?