
NIS2 Richtlinie in Deutschland
Herausforderung OT-Security in der industriellen Fertigung
-
Einleitung OT-Security
Einleitung OT-Security
OT-Security, oder Operational Technology Security, bezieht sich auf den Schutz von Systemen, die zur Überwachung und Steuerung physischer Geräte, Prozesse und Infrastruktur in industriellen Umgebungen eingesetzt werden. Dazu gehören unter anderem Systeme wie SCADA (Supervisory Control and Data Acquisition), ICS (Industrial Control Systems), IIoT (Industrial Internet of Things) und andere Automatisierungstechnologien.
Viele Organisationen implementieren zunächst ihr ISMS basierend auf ISO 27001, um anschließend ihre OT-Umgebung unter demselben ISMS verwalten zu können. Dabei sehen sie sich mit zusätzlichen Herausforderungen konfrontiert, infolgedessen andere und/oder zusätzliche spezifische Maßnahmen ergriffen werden müssen, um den Gegebenheiten der OT-Security gerecht zu werden.
Um nun höchstmögliche Sicherheit für den jeweiligen industriellen Einsatzbereich zu erreichen, braucht es konkrete Risikomanagement-Ansätze und darauf basierend eine gezielte Auswahl von Standards und deren Implementierung. Branchenspezifische Standards sind dabei eine wichtige Hilfe für Unternehmen.
Zusätzliche Standards, wie die ISA/IEC 62443-Reihe, NIST CSF oder SP800-Serie befassen sich ausdrücklich mit Problemen der Sicherheit in der industriellen Fertigung. Dies hilft einer Organisation, die Konformität mit ISO/IEC 27001 durch gemeinsame Ansätze, wo immer möglich, aufrechtzuerhalten, und hebt bei Bedarf die Unterschiede zwischen IT- und OT-Ansatz hervor.
BESONDERE HERAUSFORDEUNGEN OT-SECURITY
Im Zuge der Digitalisierung von Prozessen und des Einsatzes von neuen Technologien der Industrie 4.0 benötigen Unternehmen eine nahtlose Kommunikation zwischen IT-, Cloud- und Betriebsnetzwerken und dem Internet.
Die umfassend vernetzte digitale Systeme haben zu einer Komplexität unserer Infrastrukturen geführt, wodurch Betriebs- und Wartungsprozesse zu wichtigen Bestandteilen für sichere Systemdesigns geworden sind.
Ein Beispiel hierfür ist das Konzept Predictive Maintenance, welches eine effektive Fehlersuche und Optimierung von Wartung über Netze außerhalb der OT-Umgebung erlaubt.
Predictive Maintenance stützt sich auf verschiedene Technologien wie (IoT), vorausschauende Analysen und künstliche Intelligenz (KI). Vernetzte Sensoren sammeln Daten von Anlagen wie Maschinen und Geräten und leiten diese zur Analyse in Echtzeit weiter, um sich ein Bild über den aktuellen Zustand der Anlagen zu machen. Anschließend wird eine Warnung ausgelöst, wenn ein potenzieller Defekt festgestellt wird, und an das Wartungsteam weitergeleitet.
1. Verfügbarkeit der Produktionsanlagen:
Primäres Schutzziel einer Produktionsumgebung ist die Verfügbarkeit der Produktionsanlagen. Somit ist ein Reboot nicht akzeptabel und Wartungszyklen haben eine lange Vorlaufzeit und verursachen hohe Kosten. Die Installation von fremden Softwarekomponenten ist erst nach Hersteller-Freigabe möglich oder nach Ablauf der Hersteller-Garantie.
Eine große Herausforderung der OT-Security ist es, eine Balance zwischen den Maßnahmen zur Absicherung der Produktionsnetze gegen Angriffe und der Verfügbarkeit der Produktionsanlagen herzustellen.
Schlecht geplante Maßnahmen können dazu führen, dass es zu einer erheblichen Beeinträchtigung der Produktion kommen kann. Zum Beispiel kann zusätzlicher Netzwerkverkehr durch Sicherheitsprüfungen oder Updates die Steuerung negativ beeinflussen.
2. Lange Lebenszyklen der Produktionsanlagen und Legacy-Komponenten:
Einzelne Komponenten in der Industrieproduktion haben in der Regel eine Lebensdauer von 20 bis 25 Jahren. Somit besteht eine weitere Herausforderung darin, dass industrielle Kontrollsysteme und Anlagen langen Produktlebenszyklen unterliegen, was zu einer gewissen Heterogenität mit Legacy-Komponenten führt, die eine breite Palette spezialisierter Geräte, Protokolle und teilweise veralteter Software mit jeweils unterschiedlichen betrieblichen Anforderungen und Sicherheitslücken umfasst. Häufig mangelt es auch an fehlender oder unzureichender Dokumentation der IT-Komponenten und Produktionsanlagen und fehlenden Verantwortlichkeiten.
Diese Komplexität erschwert die Anwendung einheitlicher Sicherheitsmaßnahmen und erhöht die Komplexität der Verwaltung und Sicherung dieser Systeme gegen Cyber-Bedrohungen.
Um Legacy-Systeme in Sicherheitsmaßnahmen einzubinden, sind spezielle Industrial Internet of Things Gateways (IIoT Gateways) ein modernes und in der Praxis verbreitetes Konzept, um Technologiebrüche zu überbrücken.
IIoT Gateways sind aber auch ein potenzieller Einstiegspunkt für Cyberangriffe. Beim Schutz vor unbefugtem Zugang zu kritischen Netzen und dem Schutz von IoT-Geräten kommt daher der Absicherung von IIoT Gateways eine besondere Rolle zu.
3. Kulturunterschiede: operativen Technik (OT) und klassischer Informationstechnik (IT):
Herkömmliche IT-Dienstleister haben in der Regel wenige Erfahrungen mit industriellen Systemen und IT-Sicherheitslösungen. Auf Seite der OT erzeugt auch der Mangel an IT-Fachwissen für einen gewissen Widerstand bezüglich möglicher neuer Sicherheitslösungen. Da durch Industrie 4.0 vormals streng isolierte industrielle Steuerungssysteme dem Internet geöffnet werden, ist es empfehlenswert, dass IT- und OT-Manager eng zusammenarbeiten, um die Sicherheitsziele zu harmonisieren und ein gemeinsames Verständnis einer sicheren Architektur für industrielle Steuerungssysteme zu gestalten.
SCHAFFEN SIE EINEN ORGANISATORISCHEN RAHMEN
Um komplexe IT-Sicherheitsanforderungen erfolgreich umzusetzen, braucht es eine klare Organisationsstruktur mit einer klaren Governance, welche eine enge Zusammenarbeit zwischen IT und OT ermöglicht. Dafür müssen Rollen und Verantwortungsbereiche definiert werden und mit qualifizierten Personen und ausreichend Ressourcen benannt werden. Schulungen übermitteln notwendiges Know-How und ein gemeinsames Verständnis für Aufgaben und Prozesse.
Die NIS2 Richtlinie ist eine gesetzliche Anforderung, deren Konformität über die Einrichtung eines Informations-Sicherheits-Managementsystem (ISMS) erbracht werden kann. Best Practices für die Etablierung eines ISMS sind im Goldstandard der internationalen Norm ISO 27001 beschrieben. In der industriellen Fertigung kann diese Norm adaptiert werden und mit Hilfe von zusätzlichen Standards, wie z.B. die ISA/IEC 62443-Reihe, NIST CSF oder SP800-Serie, auf die speziellen Rahmenbedingungen der industriellen Fertigung angepasst.
Die Einführung von standardisierten Managementprozessen ist unerlässlich, um eine effektive und nachhaltige Sicherheit für industrielle Prozesse zu gewährleisten und um Compliance zu erreichen.
Ein Weg, diese Managementprozesse zu etablieren, ist die Verwendung von standardisierten ITIL Practices auf, die in Produktionsumgebungen adaptiert werden können.
Einige dieser ITIL Practices bieten einen strukturierten Ansatz für das Management von
-
Vorfällen und Probleme und deren Ursachenanalyse,
-
Änderungen in der Produktionsumgebung,
-
sowie die Nachverfolgung von Assets und deren Konfiguration,
was für die Optimierung von Produktionsprozessen und die Minimierung von Störungen von entscheidender Bedeutung ist.
Wichtige ITIL Practices sind:
1. Asset-Management:
Verwalten und kontrollieren von Änderungen an Produktionssystemen und -prozessen auf strukturierte und kontrollierte Weise.
-
Identifizierung und Verzeichnis aller OT-Systeme und -Komponenten, soweit möglich.
-
Verwaltung des Lebenszyklus: Von der Anschaffung bis zur Entsorgung müssen Assets und Konfigurationen korrekt verwaltet werden.
2. Incident Management:
Schnelle Wiederherstellung der Produktion nach Vorfällen und Vermeidung von Wiederholungen. Service-Desk und Ticketing-System.
-
Zentrale Erfassung von Störungen
-
Analyse des Vorfalls und Bewertung der Auswirkungen.
-
Umsetzung von Maßnahmen zur Beseitigung des Vorfalls und zur Wiederherstellung der ursprünglichen Funktion.
-
Analyse des Vorfalls und Ableitung von Verbesserungen für zukünftige Vorfälle.
3. Problem Management:
Identifizierung und Behebung der zugrunde liegenden Ursachen wiederkehrender Vorfälle (= Problem).
Tiefgreifende Analyse des Vorfalls und Entwicklung von Lösungsansätzen auf der Basis eines Prozesses durch eine interdisziplinäre Task Force, indem u.a. IT- und OT-Security Spezialisten eingebunden sind.
4. Change Management:
Verwalten und kontrollieren von Änderungen an Produktionssystemen und -prozessen auf strukturierte und kontrollierte Weise.
-
Klärung aller möglichen Abhängigkeiten und Auswirkungen
-
Definition eines roll-backs für den Fall unvorhergesehener Auswirkungen
Ein kritisches Szenario hierbei ist das Management von sicherheitsrelevanten Patches, die häufig auch unter Termindruck ausgerollt werden. Hier gilt es über Vorgaben Wege zu definieren, die den Zielkonflikt zwischen Reaktionsschnelligkeit und Qualitätssicherung ausgewogen sind.
WICHTIGE TECHNISCHE MASSNAHMEN
1. Defense-in-Depth als Strategie:
Defense-in-Depth ist ein zentrales Sicherheitskonzept in der Cybersecurity. In der Industrie 4.0 ist es aufgrund der zunehmenden Vernetzung und der damit verbundenen neuen Angriffsflächen von entscheidender Bedeutung. Es geht darum mehrere, voneinander unabhängige Sicherheitsebenen zu implementieren. Wenn eine Ebene versagt, soll die nächste Ebene den Angriff abfangen. Durch den koordinierten Einsatz verschiedener technischer Maßnahmen entwickelt sich eine vollständige Sicherheitslösung, die einen hohen Schutz bietet.
Zu den einzelnen Komponenten der Defence-in-Depth Strategie für die industrielle Fertigung gehören:
Physikalische Sicherheit: Dies ist die äußerste Schicht und umfasst Maßnahmen zum Schutz der physischen Infrastruktur, wie Fabrikhallen, Serverräume und Produktionsanlagen. Dazu gehören Zugangskontrollen (z.B. biometrische Systeme, Kartenleser), Überwachungskameras, Alarmsysteme und die Sicherung von Gebäuden gegen unbefugten Zutritt.
2. Netzwerksicherheit:
Diese Schicht konzentriert sich auf den Schutz des Kommunikationsflusses. Wichtige Elemente sind:
-
Firewalls: Kontrollieren den Datenverkehr zwischen verschiedenen Netzwerksegmenten und blockieren unerlaubten Zugriff.
-
Netzwerkzonierung: Unterteilt das industrielle Netzwerk in kleinere, isolierte Zonen (z.B. Trennung von IT- und OT-Netzwerken), um die Ausbreitung von Angriffen zu begrenzen (s.u.).
-
Intrusion Detection/Prevention Systems (IDS/IPS): Überwachen den Netzwerkverkehr auf verdächtige Aktivitäten und können Angriffe erkennen und blockieren.
-
VPNs (Virtual Private Networks): Sichern die Kommunikation über unsichere Netzwerke, z.B. bei Fernzugriff oder Anbindungen an Cloud-Dienste.
3. Systemintegrität:
Diese Ebene schützt die einzelnen Systeme und Endgeräte im Netzwerk, wie SPS (Speicherprogrammierbare Steuerungen), Industrie-PCs, Sensoren und Aktuatoren. Maßnahmen umfassen:
-
Patch-Management: Regelmäßiges Einspielen von Sicherheitsupdates für Betriebssysteme und Anwendungen, um bekannte Schwachstellen zu schließen.
-
Antiviren- und Malware-Schutz: Erkennung und Entfernung bösartiger Software.
-
Härtung von Systemen: Deaktivierung unnötiger Dienste, Konfiguration von Sicherheitseinstellungen nach Best Practices.
-
Endpoint Detection and Response (EDR): Überwachung von Endgeräten auf verdächtiges Verhalten und Reaktion auf Angriffe.
4. Anwendungssicherheit:
Diese Schicht befasst sich mit der Sicherheit der Softwareanwendungen, die in der Produktion eingesetzt werden, wie SCADA-Systeme, MES (Manufacturing Execution Systems) und ERP-Systeme. Wichtige Aspekte sind:
-
Sicherer Software-Entwicklungszyklus (SDLC): Integration von Sicherheitsaspekten von Anfang an in den Entwicklungsprozess.
-
Regelmäßige Sicherheitsaudits und Penetrationstests von Anwendungen.
-
Zugriffskontrollen und Authentifizierung auf Anwendungsebene.
5. Datensicherheit:
Der Schutz der Daten selbst ist von größter Bedeutung. Dies beinhaltet:
-
Verschlüsselung: Schutz von Daten bei der Übertragung und Speicherung.
-
Datensicherung und Wiederherstellung (Backup & Restore): Regelmäßige Sicherungen und getestete Wiederherstellungspläne, um Datenverlust zu verhindern und im Falle eines Angriffs schnell wieder betriebsfähig zu sein.
Datenintegrität: Sicherstellung, dass Daten nicht unbefugt verändert oder manipuliert werden.
6. Netzwerk Zonierung als Basis für OT Security:
Eine erhebliche Risikominimierung wird durch eine Zonierung des Netzwerkes erreicht werden.
Die IEC 62443 baut auf dem Purdue-Modell auf, welches Bestandteil der PERA-Methodik (Purdue Enterprise Reference Architecture) ist. Es handelt sich um ein Referenzmodell für Automations- und Industrienetze. Mithilfe des Modells lassen sich komplexe Automations- und Industrienetze gemäß Defense in Depth strukturieren. Die Netze werden in verschiedene Level gegliedert und die Systeme diesen zugeordnet.
Durch Abstraktion und Zuordnung der Geräte und Systeme in verschiedene Zonen hilft das Modell den Überblick über die Netze zu erlangen. Die Planung und Realisierung von Schutzmaßnahmen wird erleichtert. An den Übergängen zwischen den Bereichen lassen sich gemäß der bestehenden Schutzanforderungen technische Schutzmaßnahmen implementieren. Der Informationsaustausch (Conduit) zwischen den Zonen kann kontrolliert und überwacht werden. IT- und OT-Systeme sind logisch und physisch isoliert.
Die Digitalisierung von Prozessen und der Einsatz neuer Technologien der Industrie 4.0 benötigen Unternehmen eine nahtlose Vernetzung zwischen IT-, Cloud- und OT Netzwerken.
Für diese reibungslose Vernetzung tragen IoT-Gateways eine Schlüsselrolle. Sie verbinden IT und OT und gleichzeitig schützen sie Anlagen vor Cyberattacken. IoT Gateways wandeln Protokolle der unterschiedlichsten Maschinen in ein einheitliches Protokoll für die Übertragung an eine IoT-Plattform. Für die Sicherheit der Produktionsanlage sind in Gateways eine Vielzahl von IT-Security Features integriert.
Zu den wichtigsten Schritten der OT Security gehört die strikte Trennung des Produktionsnetzes von Unternehmensnetzen, indem die Kommunikation über ein dediziertes DMZ (Demilitarized Zone) stattfindet. Die direkte Kommunikation wird durch Firewalls blockiert. Ein Austausch von Daten und Informationen ist nur indirekt über Server der DMZ möglich. Dabei wird der nichtautorisierte Zugriff von außen unterbunden und Vorschriften zum Datenaustausch umgesetzt.
7. Network Access Control (NAC)
NAC ermöglicht eine detaillierte Kontrolle über den Netzwerkzugriff. Nur Geräte, die die definierten Sicherheitsrichtlinien erfüllen (z.B. aktuelle Patches, Virenscanner), erhalten Zugriff.
Eine sorgfältige Implementierung und ein kontinuierliches Management der NAC-Lösung ist notwendig, um sicherzustellen, dass die Sicherheitsrichtlinien effektiv angewendet werden und die Anlagenverfügbarkeit nicht beeinträchtigt wird.
8. Monitoring: Deep Paket Inspection (DPI)
Deep Packet Inspection (DPI) ist eine Technik zur Analyse des Inhalts von Datenpaketen und dienst der Überwachung, Optimierung und Sicherung von Netzwerken, die IoT-Geräte und Produktionsprozesse verbinden. DPI kann helfen, Netzwerkbelastung zu analysieren, die Funktionalität von Anwendungen zu ermitteln, potenzielle Bedrohungen zu erkennen (Intrusion Detection System, IDS) und abzuwehren (Intrusion Prevention System, IPS) und die Datenintegrität zu gewährleisten.
Übersicht NIS2 Richtlinie
Links & Downloads
Unsere Services
Erhebung der Anforderungen: Gap-Analyse
Erstellen der Lösungsarchitektur
-
Wir erstellen eine Gap-Analyse gegen Security Best Practices und spezifischen Standards
-
Durchführung einer Risiko-Analyse zur Bewertung der konkreten Cyber Security Risiken durch.
-
Das Ergebnis wird als Heatmap über den gesamten Kontrollstandard aufgearbeitet.
-
Wir erstellen einen Maßnahmenplan mit Priorisierung und und Etappenziele.
-
Beratung und Umsetzungsplanung zur Behebung von Audit-Issues
-
IS Policies: Erstellung unternehmensangepasster Information Security Vorgaben
Projektmanagement
-
Business Plan (Scope, Kosten, Nutzen, Risiken, Roadmap)
-
Projektorganistion
-
Projekt-Management,
-
Programm-Management.
Zertifikate:
Prince2 (classic & agil)
Scrum Product Owner
Scrum Master
ITIL4
CISSP
Business Analysis
Requirements Engineering
Vereinbaren Sie eine Beratungstermin
Dr. Johannes Faassen
mobil: +49 170 4168039