Sicherheit von Automationssystemen anschaulich erklärt

Das Thema Sicherheit darf nicht mit dem Thema Safety, Brandschutz, usw. verwechselt werden. Es geht um das Thema IT-Sicherheit. Grundsätzlich muss man sich erst einmal die Frage stellen:

 

„Was bedeutet Sicherheit und was  ist überhaupt sicher?“

 

Ein Blick in die Geschichte der Menschheit hilft einem dabei zu verstehen, dass es prinzipiell keine hundertprozentige Sicherheit vor fremdem Zugriff gibt.

Beispielsweise haben die versteckten Grabkammern der Pyramiden sehr lange ihr Geheimnis für sich behalten, aber mit der Zeit ist es findigen Forschern dennoch gelungen diese zu entdecken und zu öffnen.

Ein anderes Beispiel ist die Schlacht um Troja. Die Stadt war für den damaligen Zeitpunkt eine Festung die als sicher galt. Wie wir alle wissen, blieb es nicht dabei. Niemand rechnete mit einem Angriff aus dem Inneren, der vermeintlich sicheren Zone des Schutzwalls. 

Anhand dieser beiden Beispiele müssen Sie die Sicherheit Ihrer IT-Landschaft, Ihres Automationssystems oder privaten PCs und Smartphones betrachten.

 

Prinzipiell ist ein System jeglicher Art vor fremden Zugriff nur sicher, wenn das Schloss, Ihr Zugangsschutz, regelmäßig aktualisiert wird. Aus Krimis ist Ihnen gewiss bekannt, dass man durch Probieren irgendwann jedes Schloss geknackt bekommt. Bei einem Fahrradschloss mit drei Stellen ist dies binnen kurzer Zeit händisch erledigt. Bei einem Safe mit einem achtstelligen Code dauert es schon länger.

 

Der Fall von Troja ist heute in der Regel der häufigste Fall, wie ein System angegriffen und Ihre Sicherheit gefährdet wird.
Ein Angreifer bekommt unbemerkt Zugriff auf Ihren Schlüssel und macht sich eine Kopie Ihres Schlüssels. Früher reichte ein Knete Abdruck – heute sind es moderne Aufzeichnungssysteme, die Ihren Schlüssel kopieren. Zwei typische Beispiele hierfür sind z.B. Trojaner, Schadprogramme für den Computer, die per USB-Stick oder per E-Mail Anhang unbemerkt auf Ihr System gelangen. Immer wieder wird in den Medien auch vor der Gefahr bei Geldautomaten gewarnt. Dort wird über eine Zusatzelektronik Ihre Bankkarte kopiert und die Geheimzahl mitgefilmt. Die Bankkarte und der Pin zusammen sind Ihr Schlüssel.

 

Zusammenfassend kann man nun festhalten:

Sicher ist ein System nur, wenn der Schlüssel und das Schloss regelmäßig getauscht werden können. Wie häufig der Schlüssel bzw. das Schloss getauscht werden muss, hängt vom Schwierigkeitsgrad ab. Wie aufwendig es ist das Schloss zu knacken?
Wie der Vergleich Fahrradschloss mit Safe verdeutlicht hat. 

In der Computerwelt spricht man hier von der Höhe der Bit-Verschlüsselung. Der Fall des Trojanischen Pferdes wird einfach dadurch ausgeschlossen, dass man keinerlei fremde Inhalte annimmt bzw. öffnet oder Dritten Zugang gewährt.

 

Wie sieht das Ganze nun in der Praxis aus?

 

Angriff von außen – Beispiel der Pyramiden

 

Sollten Sie irgendwann, aus irgendeinem Grund einen Schlüssel bzw. Plan zu einem Schloss verlieren oder eine neue Dietrich-Technologie verfügbar sein, dann muss das Schloss getauscht werden. In heutigen Systemen sind die Schlösser in der Regel in Softwarealgorithmen abgebildet. Das heißt, die Software des eingesetzten Systems muss langfristig immer wieder aktualisiert werden. Dies hat aber auch den Vorteil, dass nicht bei jedem Schlüsselverlust verbaute Geräte getauscht werden müssen.

 

Zusätzlich sollte in vernetzten Systemen grundsätzlich das Netzwerk auch durch eine Tür, der Firewall, geschützt sein.
Jetzt stellt sich natürlich die Frage, wie kann ich mit meinem System aus der Ferne kommunizieren, wenn eine verschlossene Tür dazwischen ist. Diese spezielle Tür hat die Eigenschaft, dass sie nur von außen verschlossen und von innen durchgängig ist. Ein großer Fehler kann sein, wenn man diese Tür für gewisse Schlüssel von außen zugängig macht. Hier muss man sich der oben beschrieben Thematik bewusst sein, dass das Schloss der Tür regelmäßig getauscht werden muss. Bildlich können Sie sich eine Firewall vorstellen wie eine Fluchttür. Raus können Sie in der Regel immer, rein allerdings nicht.

 

 

Angriff von Innen – Beispiel von Troja

 

Auf Ihren wichtigen Einrichtungen bzw. systemkritischen Anlagen sollten Sie keine unbekannten Daten empfangen oder verarbeiten. Sprich Sie sollten an diesen Systemen den Benutzern nicht gestatten fremde Inhalte von E-Mails, externen Datenträgern mit unbekannten Dateien oder Webseiten zu lesen oder zu verarbeiten. Ein weiterer Schutz bieten hier Sicherheitsprogramme, welche das System kontinuierlich nach Schadprogrammen untersuchen. Dies ist eine Art Vorsorgeuntersuchung.

 

Pessimisten können nun berechtigt, die Frage stellen,

 

„Wer garantiert mir, dass die eingesetzte Software sicher bzw. sauber von Schadprogrammen ist?“

 

Die Antwort ist: „es kann Ihnen niemand eine 100% Garantie geben“.

 

Einen höheren Schutz an Sicherheit bringt der Einsatz von verschiedenen Lieferanten und transparenten Systemen.
Moderne Netzwerktechnik kann als weiteres Instrument Sicherheitsmängel aufdecken.

 

Zusammenfassendes Fazit:

 

Ähnlich wie bei einer Lüftung oder einer Beschattung sind regelmäßige Services bei einem IT-System nötig. Die Servicekosten sind wie auch bei anderen Gewerken in der Regel kleiner und der Nutzen größer als auf einen Totalausfall zu warten. Weiteres lassen sich bei der ganzheitlichen Betrachtung der IT-Sicherheit und Gebäudesicherheit weitere Kosten sparen, da bei Themen sehr ähnliche Anforderungen besitzen.


Wie hoch die Risikominimierung einer Sicherheitslücke angesetzt wird, ist immer auch eine Frage der Wahrscheinlichkeit Opfer eines Angriffs zu werden. Für eine sehr hohe Sicherheit sind heute bereits alle technischen Voraussetzungen gegeben und zu bezahlbaren Preisen verfügbar. In der Regel steht und fällt die Sicherheit eines Systems mit seiner Auslegung und Ausführung. Das heißt, man benötigt für die Auslegung der IT-Kommunikationssysteme das entsprechende Fachpersonal und eine Fachplanung.

 

Grundsätzlich ist derzeit das größte Risiko der Faktor „Mensch“. Bei der Planung und Errichtung kann das Risiko durch ein Vier-Augenprinzip (zwei unabhängige Augenpaare) reduziert werden. Im täglichen Betrieb sollten durch personalisierten und protokollierten Zugriff nur jene Funktionen bereitgestellt werden, die wirklich für den Produktivbetrieb benötigt werden. Jeder Datenaustausch sollte nur von berechtigen Teilnehmern erfolgen. Daten von Dritten sind immer abzulehnen. Der „Mensch“ im Produktivbetrieb darf nicht gezwungen werden, entscheiden zu müssen, ob eingehende Daten z.B. per E-Mail, für Ihn relevant und sicher sind.

 

Beispielhafte Checkliste:
 

  • Wenn Sie keine durchgehende Kommunikation mit dem Internet/Cloud/Fernwartung benötigen, trennen Sie physikalisch den Internetzugang, wenn er nicht benötigt wird.

  • Öffnen Sie keine Türen von außen nach innen in Ihrer Firewall.

  • Richten Sie für jede Zutrittsgruppe/ausführende Firma ein eigenes V-LAN ein.

  • Lassen Sie keine Kommunikation zu Teilnehmern im Netzwerk zu, die Sie nicht kennen (MAC-Filter).

  • Verwenden Sie sichere Protokolle wie z.B. OPC UA, MQTT, AMQP, … bzw. VPN-Tunnels

  • Deaktivieren Sie unbenutzte Schnittstellen (USB, Ethernet, unbenutzte Patchfelder, etc.)

  • Konfigurieren Sie zwingend die lokalen Geräte-Firewalls und -Sicherheitseinstellungen für Schnittstellen (USB, SATA, etc.), wenn Sie mit Komponenten von Dritten kommunizieren bzw. Daten austauschen.

  • Gestatten Sie nur personalisierten und protokollierten Zugang zu Ihren Kommunikations- und Steuerungsanlagen
    (z.B. Schaltschrankschlösser, biometrische Zugangstüren, usw.)

  • Schränken Sie die Rechte auf den Bediengeräten so ein, dass der Bediener nur zu wirklich gebrauchten Programmen und Daten Zugriff erhält. Grundsätzlich haben Bediener keine Dateien zu öffnen. Inhalte können über andere sichere Wege anschaubar bzw. bearbeitbar dargestellt werden.

  • Verwenden Sie Passwörter nur einmal und ändern Sie diese regelmäßig. Passwörter sollten ausreichend lang und komplex sein. Die Freigabezeit zur erneuten Eingabe eines Passwortes nach einer Fehleingabe sollte sich kontinuierlich vergrößern um Missbrauch zu verhindern.

  • Schützen Sie Bedienstellen durch Sicherheitsprogramme.

  • Halten Sie die Topologie so einfach wie nötig um keine unnötige Komplexität zu bekommen.

  • Lassen Sie Ihre Informations- und Kommunikationssysteme von Unbeteiligten prüfen. Grundsätzlich ist hier auch die Frage im Hinterkopf zu behalten: „Wer kontrolliert die Wächter?“

     

Haftungsausschluss:

Dieses Dokument ist keine Anleitung zu einer sicheren bzw. nicht angreifbaren Anlage. Es verdeutlicht aber um welche Themen und Bereiche man sich in Informations- und Kommunikationssystemen kümmern muss und stellt Prinzipien dar, die zu betrachten sind. Es wird keinerlei Haftung für etwaige Schäden übernommen.

 

Kommentar schreiben

Kommentare: 0