Steuerungsnetze auf Schwachstellen untersuchen
Industrie 4.0-Anlagen effizient auf Schwachstellen scannen
Vulnerability Scanner haben sich als effektives Werkzeug bewährt, um Netzwerke auf Schwachstellen und veraltete Sicherheits-Patches zu durchsuchen. Aber helfen sie auch bei Steuerungsanlagen?
(14.05.15) - Industrie 4.0, also vernetzte Industrie- und Steuerungsanlagen, sind das Thema der Stunde, da die Vorteile der Vernetzung wie der direkte Datenaustausch über mehrere Anlagen und Standorte hinweg nicht von der Hand zu weisen sind. Durch die Vernetzung geraten diese Anlagen aber auch verstärkt ins Fadenkreuz von Cyberattacken, was Nachrichten über Sicherheitsverletzungen in Steuerungssystemen von Stuxnet bis hin zum spektakulären und nicht weniger zerstörerischen Angriff auf den Hochofen eines Stahlwerks in Deutschland belegen. Wie aber können Automatisierungsumgebungen vernetzt werden, ohne dabei die Sicherheit von Industrieanlagen und kritischer Infrastruktur wie Wasserwerken zu gefährden?
Vulnerability Scanner haben sich als effektives Werkzeug bewährt, um Netzwerke auf Schwachstellen und veraltete Sicherheits-Patches zu durchsuchen. Aber helfen sie auch bei Steuerungsanlagen? Insbesondere in diesem Umfeld zögern viele Unternehmen, diese Scans in der nötigen Regelmäßigkeit durchzuführen, da die häufig verwendeten, aktiven Scanner selbst Netzwerkverkehr erzeugen, Netze bremsen oder sie sogar zum Ausfall bringen können. Damit sind sie für Produktionsnetze keine Option. Schließlich müssen diese aus Gründen der Wirtschaftlichkeit möglichst ohne zu stoppen laufen, da jeder Ausfall auch verlorene Umsätze bedeutet. Ganz zu schweigen von den Folgen, die Ausfälle für Versorgungsnetze wie bei Strombetreibern oder Wasserwerken bedeuten.
Wie also lassen sich derartige Steuerungsnetze effektiv auf Schwachstellen untersuchen, ohne deren Betrieb zu unterbrechen? Schließlich müssen sämtliche Geräte im Netz identifiziert werden und alle Schwachstellen bekannt sein, um diese beheben zu können. Dies sollte zudem möglichst durchgängig passieren, um Verwundbarkeiten so schnell wie möglich zu entdecken.
Die Antwort sind passive Netzwerkscans. Passives Monitoring setzt an der Switching Fabric des Netzwerks oder dessen Ausgangspunkten an und analysiert den Datenverkehr durchgängig, um Anzeichen von Sicherheitsverletzungen und ungewöhnlichen Verhaltens zu erkennen: ob ein Gerät mit Schadcode infiziert ist oder aufgrund einer Malware-Infektion mit Command and Control Servern kommuniziert oder ob es sich mit Systemen verbindet, auf denen es nichts zu suchen hat. Da passive Scanner allerdings anders als aktive Scanner nur in die Netzwerke "hineinhorchen", bremsen sie dabei den laufenden Betrieb nicht ab und können durchgehend nach Schwachstellen und ungewöhnlichen Vorfällen im Netz suchen. Die Steueranlagen und Produktion laufen dabei ungestört weiter, und kein Umsatzverlust droht.
Passive Scans überwachen und durchsuchen fortwährend den Netzwerkverkehr, um Geräte, Services, Schwachstellen, verdächtige Aktivitäten, unangemessene Interaktion und den Strom an sensiblen Daten zu identifizieren. Anders als bei aktiven Scans, erzeugt passives Monitoring nicht nur eine Momentaufnahme, sondern überwacht kontinuierlich das Netzwerk. Dadurch werden sie zum idealen Tool, um Schwachstellen in hochsensiblen Produktions- und Steuerungsanlagen umgehend zu entdecken, damit diese so schnell wie möglich behoben werden können. (Tenable Network Security: ra)
Tenable Network Security: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.