iX 9/2019
S. 54
Titel
OT-Schwachstellen

Angreifbarkeit von Industriesteuerungen

Störanfällig

Martin Hartmann, Stefan Strobel

Die Anbindung von Industrieanlagen an Computernetze schafft neue Einfallstore für die früher abgeschotteten Produktionsgeräte. „Klassische“ IT-Schutzmechanismen können jedoch auch hier helfen, die Anlagen abzusichern.

Das Optimieren und Automatisieren industrieller Prozesse unter dem Schlagwort Industrie 4.0 erfordert das Vernetzen der Produktionsmaschinen und deren Integration in fortschrittliche Kommunikationsnetze. Dies hat zur ­Folge, dass zwei bislang getrennte technische Bereiche verschmolzen werden müssen. Auf die IT-Sicherheit der zu integrierenden Industrieanlagen hat das gravierende Auswirkungen. Die Verknüpfung mit modernen Computernetzen führt zu größeren Angriffsflächen in Bezug auf die Unfallvermeidung (Safety) und die klassischen Schutzziele der IT-Sicherheit (Security). Besonders hervorzuheben ist in diesem Zusammenhang der Schutz geistigen Eigentums und der ungestörte Betrieb des Produktionsnetzes.

Lange Zeit diente in Industrienetzen die strenge logische und physische Zugriffsbegrenzung bei den Geräten dazu, die Anlagen abzusichern. Diese Abschottung erschwert es jedoch, Produktionsprozesse durch eine Rückkopplung aktueller Maschinendaten zu optimieren.

Im Kontext von Industrieanlagen nimmt die Verfügbarkeit eines Systems zusammen mit dem Schutz der Produktionsge­räte, Materialien und Personen gegenüber anderen IT-Schutzzielen eine übergeordnete Bedeutung ein. Das Sichern der Betriebsmittel und das Aufrechterhalten des Produktionsprozesses werden daher in sehr vielen Fällen deutlich höher gewichtet als zum Beispiel die Vertraulichkeit von Informationen oder die Authentizität von Benutzern. Meist konzentriert man sich darauf, unmittelbare finanzielle Schäden durch Fehlfunktionen und Produktionsausfälle zu vermeiden. Selbst Security-Leitfäden warnen vor potenziell schädlichen Auswirkungen von Sicherheitsmaßnahmen auf die Verfügbarkeit.

Paradigmenwechsel in der OT-Welt

Nicht nur die Vernetzung der Geräte, sondern auch die zunehmende Integration von Standardprodukten und Open-Source-Protokollen in Industrieprodukte eröffnen Angreifern neue Einfallstore. Es ist immer weniger Expertenwissen über die Funk­tionsweisen von Industrieanlagen erforderlich, um mit den Anlagen zu kommunizieren. Angreifer benötigen dazu keine Insiderinformationen zur Automatisierung mehr. Auch das Verwenden proprietärer Protokolle mitsamt dem Geheimhalten ihrer Funktionsweisen („Security by Obscu­rity“) gewährleistet kein ausreichendes Sicherheitsniveau mehr.

Bei sicherheitstechnischen Analysen werden immer wieder neue Schwachstellen in Industriesteuerungen entdeckt und veröffentlicht. Dabei erhalten insbeson­dere Produkte der Simatic-Produktfamilie von Siemens große Aufmerksamkeit. So entdeckten Sicherheitsexperten auch in jüngerer Zeit wieder neue Sicherheitslücken in S7-Steuerungen, den speicherprogrammierbaren Steuerungen (SPS) der Logo-­Serie oder gar im TIA-Portal (Totally Integrated Automation Portal), der zugehörigen Engineering-Software.

Siemens ist allerdings nicht der einzige Anbieter von Soft- und Hardwareplattformen für Industriesteuerungen. Auch andere Hersteller wie Phoenix Contact, Rockwell oder 3S-Smart Software Solutions bieten Produkte an, mit denen man SPS-Applikationen entwickeln und betreiben kann. Plattformunabhängige Laufzeit­umgebungen für die Steuerungen gibt es auch als reine Softwareversion.

Erst durch das Installieren dieser Laufzeitumgebung auf einem geeigneten Computer wird dieser zur SPS. Dank dieser Architektur (Abbildung 1) lässt sich das System von verschiedenen SPS-Herstellern weitgehend unabhängig von der zugrunde liegenden Hardware anpassen und einsetzen. Zum Entwickeln der SPS-­Applikationen stellt dann der Hersteller ein weiteres Tool bereit, das gleichzeitig Schnittstellen zur Kommunikation mit der Steuerung bietet. So kann über die Programmierumgebung das kompilierte SPS-Programm über eine Netzwerkverbindung direkt auf das jeweilige Gerät übertragen und der Programmablauf überwacht werden. Oft kommen dabei proprietäre Netzwerkprotokolle zum Einsatz.

Eine moderne Automatisierungsplattform kann auf nahezu beliebiger Hardware betrieben werden (Abb. 1).

Während sich viele Hersteller vollständig auf die netzwerkseitige Abschottung der Anlagen als Schutz vor Angriffen verlassen, versuchen einzelne, die Systeme und Kommunikationsprotokolle robuster zu gestalten. So sind Steuerungen am Markt, die eine zertifikatsbasierte Authentifizierung und Verschlüsselung zusammen mit ausgefeilten Rollenkonzepten bieten.

Kommentare lesen (1 Beitrag)