15. Dezember 2021

Tenable.ot: So erhöht Transparenz die Sicherheit industrieller Netzwerke

Industrie 4.0 hat die Anforderungen an den Betrieb von Produktionsanlagen und Energieumgebungen grundlegend verändert. Die dafür notwendige Öffnung der industriellen Netzwerke veränderte auch ihren Schutzbedarf: Sie sind jetzt den gleichen Bedrohungen ausgesetzt wie IT-Netzwerke.

Eine ausgewiesene Expertise im Bereich IT-Security ist daher unabdingbar, wenn es um Maßnahmen zu Schutz von Operational Technology geht. Allerdings lassen sich diese Maßnahmen nicht direkt von IT- auf OT-Netzwerke übertragen. Ein starker Background im Bereich Industrie und Produktion ist ebenso wichtig. Beides kommt zusammen in Tenable.ot, der Lösung für industrielle Netzwerke vom führenden IT-Security-Anbieter Tenable.

Inventarisierung mit Tenable.ot

Ein wesentlicher Unterschied zwischen IT und OT sind die erheblich längeren Lifecyles in der OT-Welt. Auf die speicherprogrammierbaren Steuerungen (SPS) dieser Anlagen können daher nicht einfach regelmäßig Patches oder Firmware-Update aufgespielt werden, ohne dass genau geprüft wird, welche Auswirkungen dies auf die Umgebungen hat.

Voraussetzung: Die Betreiber brauchen einen vollständigen und aktuellen Überblick über ihre Anlagen. Ein wesentlicher Teil der tenable.ot-Lösung ist dementsprechend die Inventarisierung aller Assets und Systeme. Dazu gehören die folgenden Punkte:

  1. Asset-Management:
    Sämtliche Geräte und eingebundenen Netzwerke werden erfasst. Dazu gehören auch Informationen, welche Software eingesetzt wird und auf welchem Stand diese ist.
  2. Anomalieerkennung:
    SPS werden mit bestimmten Bildsätzen und Eingabewerten versehen, die bei Bedarf angepasst und optimiert werden. Tenable.ot erfasst diese Änderungen und erstellt Historien von Konfigurationssätzen, die miteinander verglichen werden können. Treten Probleme auf, lässt sich nachverfolgen, ab wann sie aufgetreten sind. So lassen sich sowohl Fehleingaben als auch bewusste Manipulationen erkennen. Falls notwendig, kann die Umgebung wieder auf die Baseline zurückgesetzt werden, auf den letzten Zustand, an dem die Anlage problemlos lief.
  3. Kommunikationspfade:
    Darüber hinaus erfasst Tenable.ot die Kommunikationspfade im Netzwerk: Wer redet mit wem? Über welche Protokolle oder welche Ports wird kommuniziert? Sind alle Kommunikationspartner an dieser Stelle bekannt? Wird ein unbekannter Teilnehmer identifiziert, kann überprüft werden, ob dies ein Fehler in der Konfiguration ist oder ein Anzeichen für einen Angriff auf das Netzwerk.

Passives Scannen in OT-Netzwerken

Ein aktives Scannen wie in IT-Netzwerken ist in der OT allerdings nicht möglich. Zu groß ist das Risiko, dass Geräte im Netzwerk angesichts der ungewöhnlichen Aktivität einfach abschalten und so die gesamte Anlage zum Erliegen bringen. Hier erfolgt der Scan in zwei Schritten:

  1. Passiver Scan: An entscheidenden Stellen werden passive Instanzen, sogenannte Netzwerk-Sniffer, eingesetzt. Sie lesen den gesamten Datenverkehr mit, der an ihnen vorbeifließt, analysieren ihn und melden ihre Ergebnisse an eine zentrale Stelle. Es wird geprüft, welche Kommunikationswege genutzt werden, wer mit wem über welche Ports oder Protokolle spricht, welche Netzwerke und Gerätetypen im Einsatz sind.
  2. Active Querys: Mithilfe der so erfassten Daten wie IP-Adresse, Gerätetyp, Hersteller können die Geräte nun in ihrer „Landessprache“ auf den ihnen vertrauten Kommunikationswegen angesprochen werden. So lassen sich aktiv weiterführende Informationen zur verwendeten Software, dem Stand, der Version, vielleicht auch noch zu den Inhalten auf der Backplane abfragen.

Zusammengeführt werden diese Informationen wie bei IT-Netzwerken in einem zentralen Managementsystem. Dank des passiven Scan-Vorgangs kann das Risiko eines Betriebsausfalls drastisch reduziert werden.

Mit Transparenz zu mehr Weitblick im Risikomanagement

Die auf diese Weise geschaffene Transparenz bildet eine valide, belastbare Grundlage für das Risikomanagement. Möglicherweise vorhandene Schwachstellen werden erkannt. Nun können die Administratoren die Risiken bewerten und die nächsten logischen Schritte einleiten, wie z. B. das Beheben dieser Schwachstellen.

Es kann aber auch entschieden werden, bestimmte Risiken zu akzeptieren, wenn ein Patch etwa aus technischen oder finanziellen Gründen nicht sinnvoll umsetzbar ist. In dem Fall sind vielleicht andere Maßnahmen, wie etwa die Schaffung eines Schutzraumes für den betroffenen Bereich durch eine zusätzliche Firewall, möglich.

mod IT Services ist der IT-Dienstleister für OT-Systeme

Als Gesamtdienstleister für individuelle Workplace-Management- und IT-Security-Lösungen hat die mod IT Services GmbH seit 1991 Erfahrung in der Implementierung effektiver, auf unternehmensspezifische Anforderungen ausgerichteter, sicherer IT-Infrastrukturen.

Dazu gehört auch seit 2006 die sichere Einbindung von Produktionsanlagen und Energieumgebungen für zahlreiche Kunden aus der Industrie und der Produktion. So zum Beispiel für Systeme von ABB, Siemens und Yokogawa sowie Schneider Electric.

Aufgrund der langjährigen Erfahrung in der Betreuung von IT- und OT-Systemen steht bei mod IT Services ein Team ausgewiesener Experten für den sicheren 360-Grad-Betrieb von OT- und IT-Infrastrukturen zur Verfügung. Wir verstehen die Anforderungen der Produktion. Und wir haben die notwendige Expertise, die Sicherheitsanforderungen aus der IT so anzuwenden, dass OT-Systeme langfristig zuverlässiger laufen.

Wenn Sie mehr zu dem Thema wissen möchten, sprechen Sie uns an. Als Tenable-Gold-Partner mit ausgewiesener Erfahrung sowohl in der IT-Security als auch in der sicheren Einbindung von OT-Systemen beraten wir Sie gern, wie wir mit tenable.ot die Sicherheit ihrer OT-Netzwerke erhöhen können.

 

Wenn Ihnen dieser Artikel gefällt, sagen Sie es weiter!
1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
Loading...


Kommentarrichtlinien
Wenn Sie Kommentare auf dem Angebot hinterlassen, werden Daten wie bspw. IP-Adressen gespeichert. Dies geschieht zur Sicherheit der Anbieterin für den Fall, dass jemand im Bereich „Comments“ rechtlich unzulässige bzw. strafbare Inhalte hinterlässt (bspw. Beleidigungen etc.). Da die Anbieterin hier selbst in Anspruch genommen werden kann, ist sie an der Identität des Nutzers interessiert.

LESEN SIE AUCH

Penetrationstests: Professionelle Angriffsszenarien im Workshop selbst durchführen weiterlesen
Safe Harbor wird zum EU US Privacy Shield weiterlesen
Wissen, wie Cyberkriminelle agieren: Mitarbeiter-Coaching gehört zum effektiven IT-Schutz dazu weiterlesen

AKTUELLE ARTIKEL

Mit dem neo42 TenableConnector automatisieren Sie Ihr Schwachstellen-Management weiterlesen
IT Administrator 1st und 2nd Level Support für den Standort EINBECK weiterlesen
IT Administrator 1st und 2nd Level Support für den Standort KASSEL weiterlesen
IT Administrator Onsite Support für den Standort EINBECK weiterlesen