Production & Industry 4.0

Gezielte Schwachstellen-Analyse in der OT

22. Juni 2021, Avatar of Andreas KlareAndreas Klare

In den vorherigen Artikeln wurde die Wichtigkeit der Inventarisierung aller Endpunkte in der Produktion behandelt. Doch was ist der nächste Schritt nachdem diese erfasst wurden? Die Antwort findet sich in einem geordneten Schwachstellenmanagement.

In einer Studie des Analystenhauses techconsult wurde 2020 veröffentlicht, dass knapp die Hälfte aller Unternehmen in Deutschland innerhalb eines Jahres von einem Cyberangriff betroffen waren. Etwa 57% dieser Unternehmen erlitten dadurch auch eine Störung der Produktion. Deshalb ist es wichtig seine Schwachstellen zu kennen und zu analysieren. Auch hier ist die Ressource Mensch in der IT ein knappes Gut. Damit wird ein effizientes Schwachstellenmanagement immer wichtiger.
 

Hierfür ist es wichtig Schwachstellen nach verschiedenen Kriterien zu kategorisieren:

Information
Eine Quelle um sich über aktuelle Bedrohungen zu informieren ist das Bundesamt für Sicherheit in der Informationstechnnik (BSI) und die dazugehörige Allianz für Cyber-Sicherheit. Hier werden neben Jahresberichten regelmäßig Informationen zur aktuellen Bedrohungslage veröffentlicht.  sowie wichtige Tipps und Tricks rund um das Thema Cyber Sicherheit. So veröffentlich das BSI auch regelmäßig die Top 10 Bedrohungen in der OT. In dem letzten Bericht waren z.B. das Einschleusen von Schadsoftware über Wechseldatenträger auf Platz 1. Eine vermeidbare Schwachstelle und keine die Sie über eine Auswertung der Ihrer IT Landschaft bekommen würden. Analysieren Sie, welche der Risiken bei Ihnen vorhanden sind.

CVE Regeln
Im nächsten Schritt soll es darum gehen, die Schwachstellen je Gerät zu erkennen. Hierfür bieten sich Standards wie die Überprüfung nach CVE-Regeln an. Hier geht es darum spezielle Schwachstellen zu finden, die in den jeweiligen Endpunkten vorhanden sind. Diese werden auf einer Skala von 0 bis 10 nach ihrer Kritikalität eingeordnet. Dabei bedeutet 0 „keine Bedrohung“ und 10 „schwerste Bedrohung“. Hier finden sich sowohl Gefährdungen aus dem Betriebssystem als auch und der auf den Geräten installierten Software. Für ein effizientes Schwachstellenmanagement bietet es sich hier an vor allem mit den sehr kritischen Schwachstellen zu beginnen und diese zuerst zu schließen. Die Schwachstellen lassen sich hier durch geeignete Scan-Methoden identifizieren und analysieren, so z.B. mit dem baramundi Vulnerability Scanner.

Patch Management
Eine weitere nicht zu verachtende Schwachstelle sind nicht installierte Patches von Microsoft und anderen Softwareanbietern. Hier ist es wichtig, jederzeit den Patchstand ermitteln zu können und die Updates so schnell als möglich einzuspielen. In der Office Welt bei Windows Geräten mag dies ein Standardvorgehen sein, bei speicherprogrammierbaren Steuerungen in der OT wird es da schon komplizierte: Firmwareupdates mögen zwar eine wichtige Möglichkeit sein um Schwachstellen entgegenzuwirken, jedoch kann eine Veränderung der Firmware den Produktionsablauf/die Produktionsprogramme empfindlich stören. Hier empfiehlt es sich bei Kenntnis einer fehlenden Firmware mit dem Hersteller der Maschine oder der Instandhaltung im Unternehmen zu sprechen. Manchmal hilft es nur solche Geräte entsprechend abzuschotten, um der Schwachstelle entgegenzutreten.

„Schwachstelle Mensch“
Die „Schwachstelle“ Mensch wird ebenfalls vom BSI als Gefährdung gelistet und findet sich bei den Risiken auf Platz 3 wieder. Hier helfen nur stetige Schulungen, Kampagnen und möglichst granulare Sicherheitseinstellungen.

Fazit

Es gibt verschiedenste Arten von Schwachstellen in der Produktion. In dieser heterogenen Landschaft müssen viele verschiedene Möglichkeiten genutzt werden, um Schwachstellen ganzheitlich zu erkennen. Zudem ist Schwachstellenmanagement ein dynamischer Prozess , der nie abgeschlossen ist. Daher empfiehlt es sich, sich Gedanken darüber zu machen, wie eine geeignete Schwachstellenanalyse im Unternehmen aussehen kann. Je mehr Schwachstellen identifiziert und abgebaut werden können, umso mehr wächst die Sicherheit der Produktions-IT.

Mehr lesen?

Einträge 1 bis 3 von 3