Was ist ein Industrielles Kontrollsystem (ICS)?
ICS assets are the digital devices that are used in industrial processes. This includes all of the various components of critical infrastructure (power grid, water treatment, etc.), manufacturing, and similar applications.
A number of different devices are classified as ICS. Some examples include:
- Speicherprogrammierbare Steuerungen (SPS)
- Remote Terminal Units (RTUs)
- Mensch-Maschine-Schnittstellen (HMIs)
- Aufsichtskontrolle und Datenerfassung (SCADA)
ICS gibt es schon seit einiger Zeit, und obwohl sie seit Jahrzehnten ein gemeinsames Netzwerk sind, waren sie oft vom Internet getrennt. Dies trug dazu bei, sie vor Cyber-Bedrohungen zu schützen, da es schwieriger wurde, aus der Ferne auf sie zuzugreifen und sie auszunutzen.
In den letzten Jahren ist der Luftspalt erodiert. Heutzutage ist es üblich, mit dem Internet verbundene Smart- und IoT-Geräte für die Fernüberwachung und -verwaltung von ICS zu verwenden. Dies erhöht zwar die Effizienz und Benutzerfreundlichkeit, bringt aber auch neue Risiken für die Cybersicherheit mit sich. Mit diesem neuen Paradigma sind ICS- und IoT-Sicherheitslösungen erforderlich, um die Sicherheit und Funktionalität dieser neu mit dem Internet verbundenen Systeme zu schützen.
Herausforderungen der ICS-Sicherheit
Industrielle Kontrollsysteme stehen zwar vor den gleichen Sicherheitsherausforderungen wie herkömmliche IT-Umgebungen, haben aber auch ihre eigenen, einzigartigen Herausforderungen, darunter:
- Anforderungen an hohe Verfügbarkeit: Für ICS-Systeme in kritischen Infrastrukturen, der Fertigung und anderen Branchen sind Verfügbarkeit und Betriebszeit von größter Bedeutung. Dies erschwert die Sicherung dieser Systeme, da sie nicht einfach heruntergefahren werden können, um Sicherheitsupdates zu installieren.
- Unsichere und proprietäre Protokolle: ICS verwendet eine Vielzahl proprietärer Protokolle, darunter viele, die vor Jahrzehnten zur Unterstützung langlebiger Komponenten entwickelt wurden. Diesen Protokollen fehlen häufig grundlegende Sicherheitsfunktionen (wie Verschlüsselung und Zugriffskontrolle) und sie können nicht aktualisiert werden.
- Fokus auf Erkennung statt Prävention: Die Hochverfügbarkeitsanforderungen von ICS bedeuten, dass die Möglichkeit, dass legitime Vorgänge blockiert werden, ein erhebliches Problem darstellt. Aus diesem Grund ist die ICS-Sicherheit häufig darauf eingestellt, Angriffe zu erkennen, anstatt zu versuchen, sie zu verhindern.
Overcoming these challenges requires ICS security solutions designed to operate in ICS’s unique environment.
Bedrohungen für das Industrielle Kontrollsystem
Angriffe auf ICS Gerät können absichtlich oder unabsichtlich zu einem Verlust der Verfügbarkeit führen. Angreifer können sich auf verschiedene Weise Zugang zu diesen Systemen verschaffen, unter anderem:
- Seitliche Bewegung vom IT-Netzwerk
- Direkter Zugriff auf mit dem Internet verbundene Systeme
- Phishing-Angriffe zur Kompromittierung legitimer OT-Kontoanmeldeinformationen
- Ausnutzung anfälliger IoT- und mit dem Internet verbundener Systeme
Eine ICS-Sicherheitslösung muss umfassenden Schutz vor diesen und anderen ICS-Angriffsvektoren bieten.
Best Practices für die ICS-Sicherheit
Beim Schutz vor Cyber-Bedrohungen bleiben ICS-Systeme häufig hinter IT-Systemen zurück. Um die ICS-Systemsicherheit auf den neuesten Stand zu bringen, implementieren Sie die folgenden Best Practices:
- Führen Sie eine ICS-Asset-Erkennung durch: Vielen Unternehmen fehlt der vollständige Einblick in ihre gesamte ICS-Infrastruktur. Ein umfassendes Verständnis der ICS-Assets und ihrer Netzwerkkonnektivität ist für die Sicherheit von entscheidender Bedeutung.
- Überwachen Sie die Netzwerk-Baselines: ICS-Netzwerke sollten relativ statisch sein, da sich das mit ihnen verbundene Gerät selten ändert. Diese Netzwerke sollten überwacht werden, um eine Basislinie zu erstellen und dann etwaige Netzwerkanomalien oder neue mit dem Netzwerk verbundene Geräte zu erkennen und darauf aufmerksam zu machen.
- Führen Sie eine Netzwerksegmentierung durch: In der Vergangenheit waren ICS-Netzwerke durch Air Gaps geschützt, aber das ist nicht mehr der Fall. Die Sicherung von Systemen, die nicht für die Verbindung mit dem Internet konzipiert sind, erfordert eine Netzwerksegmentierung mit Firewall , die ICS-Protokolle verstehen.
- Implementieren Sie die geringste Berechtigung: Viele ICS-Protokolle implementieren keine Zugriffskontrollen und ermöglichen so den unangemessenen Zugriff auf privilegierte und gefährliche Funktionen. Eine ICS-Protokoll-fähige Firewall sollte verwendet werden, um Zugriffskontrollen für den ICS-Netzwerkverkehr durchzusetzen.
- Stellen Sie eine bereit Intrusion Prevention System (IPS): Erkennungsorientierte ICS-Sicherheit versetzt ein Unternehmen in die Lage, auf bestehende Malware-Infektionen und Sicherheitsvorfälle zu reagieren. Ein IPS sollte verwendet werden, um versuchte Ausnutzung bekannter Schwachstellen in ICS-Systemen und den älteren Betriebssystemen, auf denen sie ausgeführt werden, zu identifizieren und zu blockieren.
- Secure Remote Access: Remote access is often necessary for monitoring and management of ICS assets at geographically distributed sites. However, this access should be implemented using strong authentication, access control, and encryption to protect against unauthorized access to and exploitation of these systems.
- Sicherer physischer Zugriff: Der physische Zugriff auf ICS-Ressourcen kann deren Verfügbarkeit gefährden und die Umgehung von Abwehrmaßnahmen ermöglichen. ICS sollten sowohl durch Cyber- als auch durch physische Sicherheitsmaßnahmen geschützt werden.
Industrielle Kontrollsysteme sind komplex und anfällig, aber sie sind auch ein wichtiger Bestandteil kritischer Infrastruktur, Fertigung und verwandter Industrien. Der Schutz dieser Systeme vor Angriffen ohne Unterbrechung des normalen Betriebs macht ICS-bewusste Sicherheit unerlässlich.
Um mehr über die ICS-Sicherheitslösungen von Check Point zu erfahren, sehen Sie sich diese Lösungsübersicht an. Gerne können Sie auch eine Demo anfordern , um zu erfahren, wie Sie die ICS-Sicherheit optimieren oder noch besser, einen IoT-Sicherheitscheck mit Check Point durchführen können.