Aufrufe
vor 7 Monaten

wlb - UMWELTTECHNIK 1/2018

wlb - UMWELTTECHNIK 1/2018

t

t UMWELTTECHNIK 4.0 COMPLIANCE SECURITY-LÖSUNGEN FÜR KRITIS-BETREIBER Das Thema Cybersicherheit ist gerade für kritische Infrastrukturen, zu denen auch der gesamte Wassersektor zählt, ein hochaktuelles Thema, denn die BSI-Kritis-Verordnung muss bis zum Mai umgesetzt sein. Die Redaktion wlb UMWELTTECHNIK hat mit Konstantin Rogalas von Honeywell ein Interview zum aktuellen Stand der Umsetzung und ganzheitlichen Sicherheitskonzepten geführt. Die BSI-Kritis-Verordnung ist am 3. Mai 2016 in Kraft getreten und muss bis Mai 2018 umgesetzt sein. Dies betrifft u. a. den Kritis-Sektor Wasser. Haben sich die Unternehmen in den letzten zwei Jahren ausreichend vorbereitet? Wo sehen Sie Defizite? Antworten gab Konstantin Rogalas, Business Lead, Honeywell Industrial Cyber Security Zentral-und Süd-Europa, Offenbach Viele der betroffenen Unternehmen sind aus diversen Gründen längst noch nicht so weit, die BSI-Vorgaben im Bereich Automation Security erfüllen zu können. Oft wurden bislang, wenn überhaupt, nur punktuelle Maßnahmen umgesetzt, die definitiv zu kurz greifen. Was fehlt, sind die Kenntnis bzw. eine realistische Einschätzung der eigenen Bedrohungssituation, auf deren Basis sich ein allumgreifendes Cyber-Security-Konzept für das jeweilige Unternehmen entwickeln ließe. Erst nach solch einer Profilerstellung sind Planung und Umsetzung überhaupt sinnvoll. Die Defizite beginnen aber genau hier – an der Bereitschaft, bei einer solchen Assessment-Profilierung Farbe zu bekennen und sich der wirklichen Bedrohung und den damit verbundenen Vorbereitungsmaßnahmen zu stellen. Eine Einordnung in ein niedriges Security-Level bzw. Bedrohungsprofil ist ein trügerisches Sicherheitsgefühl und hält einer detaillierten Risikobewertung meist nicht stand. Die Realität präsentiert sich jedoch allzu oft in genau dieser Form. So mancher Kritis-Betreiber, für den schon Level 2 (ziellose Angriffe) normalerweise unzureichend ist und der zumindest Level 3 (zielgerichtete Angriffe gegen ein bestimmtes Unternehmen) bräuchte, findet sich letztendlich auf Level 1 wieder. Dabei sind die jüngsten Attacken durch Erpressungssoftware sowie durch Schadprogramme im Bereich der funktionalen Sicherheit allgegenwärtig. In einer Studie zur Cyber-Security haben 53 % der befragten Unternehmen angegeben, schon Ziel von Cyber-Angriffen gewesen zu sein. Trotzdem haben bislang beispielsweise nur 59 % eine Firewall zwischen Office-Welt und Prozessleitsystem installiert. Warum sind die Unternehmen bislang so sorglos? Besorgt sind diese Unternehmen durchaus, mehr aber leider auch kaum. Beispielsweise erfahren wir bei Honeywell nach bekannt gewordenen Angriffen regelmäßig eine starke Zunahme an Anfragen, die jedoch nach etwa einer Woche wieder abflauen. Danach heißt 14 wlb UMWELTTECHNIK 1/2018

UMWELTTECHNIK 4.0 es wieder business as usual. Einerseits mag es vielleicht daran liegen, das Thema Cyber Security bis heute kaum so richtig in der Führungsebene angekommen ist. Somit ist es auch kein Bestandteil der langfristigen Budgetplanung. Das Resultat: es fehlt an Knowhow und den entsprechenden Ressourcen. Auf der anderen Seite hat das BSI mit der Verordnung zwar konkrete Vorgaben formuliert, jedoch kaum Konsequenzen bei Nichterfüllung bekanntgegeben. In der Praxis ist diese mangelnde Konsequenz-Drohung tatsächlich eine oft gehörte Begründung für mangelnde Umsetzung. Wie kann Honeywell Infrastrukturbetreiber bei Security- Lösungen unterstützen? Mit unseren Expertenteams und der großen Erfahrung sind wir bei Honeywell in der Lage, den gesamten Prozess zu begleiten. Das beginnt mit einer Reihe von Services zur besagten Erfassung und Bewertung der jeweiligen Bedrohungslage, der Cyber Security- Profilerstellung für das entsprechende Unternehmen sowie für die Technologieintegration und das Training des zuständigen Personals. Hinzu kommen vielfältige Technologien und Anwendungen zur kontinuierlichen Überwachung und Umsetzung von Maßnahmenpaketen bei Zwischenfällen oder anderen Ereignissen, zum Beispiel der Honeywell Risk Manager. Selbst die Auslagerung bestimmter Maßnahmen, beispielsweise das Patchen oder die regelmäßige Überwachung und Alarmierung sind heutzutage mit entsprechenden Managed-Services-Paketen möglich. Was ist das Besondere am Risk Manager? Warum sollten Unternehmen diese Lösung nutzen? Risk Manager ist eine von Honeywell entwickelte Software zur Echtzeit-Datenerfassung und -analyse, die Prozessleitsysteme kontinuierlich auf Anzeichen von Cyber-Security-Risiken hin überwacht. Risk Manager agiert auch als Security Information and Event Management System-Kollektor (Siem-Kollektor), schützt industrielle Anwender vor ungeplanten Ausfallzeiten und Produktionsausfällen aufgrund von Cyber-Risiken und ist eine einzigartige Lösung für industrielle Umgebungen, in dem die Konfiguration von IEC62443 Zones und Conduits vorgesehen ist. Die Anlagenmitarbeiter, die den Risk Manager nutzen, müssen zudem keine Fachleute auf dem Gebiet der industriellen Cyber-Sicherheit sein, um die Risiken in der Anlage zu überwachen und zu minimieren – das bestätigen auch die bereits aktiven Anwender aus der Praxis. Bei der Umsetzung von IIoT wird Cyber Security als wichtigste technische Herausforderung genannt. Trotzdem steht die Umsetzung von Schutzmaßnahmen bislang nicht auf der Agenda vieler Unternehmen. Wie überzeugen Sie Ihre Kunden, dass sie jetzt aktiv werden müssen? Vor allem im IIoT-Zeitalter gewinnt das Thema noch mehr an Brisanz. Die Einfallstore vieler Angriffe waren in der Vergangenheit oft vernetzte Geräte oder IT-Systeme mit Sicherheitslücken, etwa aufgrund ausbleibender Patches bei zu langen Patch-Zyklen. Je mehr Geräte und Systeme einer Anlage vernetzt werden, umso höher ist der Bedarf an Sicherheitstechnologien und einer rechtzeitigen Schließung von Sicherheitslücken – idealerweise basierend auf einem ganzheitlichen Sicherheitskonzept. Vielen Unternehmen leuchtet inzwischen ein, dass sie mit zunehmender Digitalisierung angreifbarer werden. Die Erkenntnis führt jedoch nicht immer gleich zur Tat. Dabei ist die Mitberücksichtigung eines Cyber- Security-Konzepts direkt bei der Planung wesentlich effizienter mit Blick auf Prozesse und Kosten als nachgelagerte Maßnahmen. Darüber hinaus lassen sich mit Lösungen wie dem Risk Manager, SMX und ICS Shield auch klare wirtschaftliche Vorteile erzielen, etwa durch automatisierte Überwachung und Dokumentation. Die Einhaltung der Compliance-Vorgaben wird so nicht nur effektiver, sondern auch kosteneffizienter. Neben Angriffen über das Internet stellen auch Medien wie USB-Sticks ein hohes Gefährdungspotenzial dar. Honeywell hat Secure Media Exchange (SMX) entwickelt. Bitte umreißen Sie kurz, wie das System funktioniert. Honeywell Secure Media Exchange (SMX) sichert den Einsatz von USB-Wechselmedien in Automationsnetzwerken. SMX bietet neueste Funktionen zur Bedrohungsanalyse in leittechnischen Netzwerken für kritische Infrastrukturen. Gemäß IEC62443 (Internationaler Standard für Automation Security) ist darüber hinaus der Schutz der USB-Ports in allen Produktionsanlagen zwingend erforderlich und deshalb Teil der Lösung. SMX hat folgende Alleinstellungsmerkmale und Funktionsweisen: 1. USB-Datenträger, die im Unternehmen benutzt werden sollen, werden in eine kompakte, widerstandsfähige Hardware-Software- Box (SMX Gateway) gesteckt, überprüft und nach der Überprüfung mit einem einmaligen Zertifikat verschlüsselt. Der SMX-Driver verhindert, dass ungeprüfte USB-Geräte die USB- Ports benutzen und hält die Schnittstelle nur für geprüfte USB- Geräte offen. Damit werden die Automation-Security-Richtlinien konsequent und ausnahmslos durchgesetzt. 2. SMX überprüft nicht nur die Dateien, sondern auch die USB- Firmware und schützt vor Bedrohungen wie BadUSB oder Rubber Ducky. Darüber hinaus bietet SMX, zusätzlich zu AV, auch eine erweiterte Reputation & File-Code Analyse und somit auch Schutz gegen polymorphe Malware. 3. Das SMX Gateway ist nicht mit dem Anlagenetzwerk verbunden und isoliert somit den Prüfungsvorgang unbekannter USB- Wechselmedien. Das SMX Gateway kommuniziert – via LTE oder Ethernet – direkt und permanent mit dem Honeywell hybriden Service-Abonnement Advanced Threat Intelligence Exchange (Atix). Atix bietet stets aktuell verfügbare Bedrohungsinformationen mit selbstlernenden Funktionen und Automatisierung. Dabei wird das Zeitfenster für Angriffe auf den Anlagenbetrieb limitiert. 4. SMX ist ein vollständig verwalteter Dienst und benötigt keine manuelle Verwaltung. (kf) Bilder: Honeywell, Fotolia (# 47834477, Maksim Kabakou) www.honeywellprocess.com wlb UMWELTTECHNIK 1/2018 15