Industrielles Kontrollsystem (ICS) sind Software-, Hardware- und Netzwerkkomponenten, die in der Fertigung eingesetzt werden. Diese Systeme werden zunehmend mit intelligenten Technologien an das Netzwerk angeschlossen, um die Sichtbarkeit, Kontrolle und Produktivität zu verbessern.
Allerdings kann die Anbindung von ICS an das Netzwerk auch erhebliche Risiken für die Cybersicherheit mit sich bringen. Angriffe auf diese Systeme können die Produktion stören, die physische Sicherheit gefährden und das geistige Eigentum eines Unternehmens preisgeben.
Die Systeme von Industrielles Kontrollsystem arbeiten in einzigartigen Umgebungen, in denen Verfügbarkeit und Produktivität höchste Priorität haben. Daher sind ICS-Systeme oft langlebig und werden nur gelegentlich und planmäßig gewartet, um Auswirkungen auf die Verfügbarkeit zu minimieren.
Aufgrund langlebiger Systeme und der Notwendigkeit, Produktionssysteme online zu halten, erhält ICS Gerät selten Updates oder Patches für bekannte Schwachstellen. Daher kann es schwierig sein, diese älteren Geräte zu sichern und zahlreiche ausnutzbare Schwachstellen zu enthalten. Darüber hinaus sind herkömmliche IT-Sicherheitslösungen möglicherweise nicht für ICS-Umgebungen anwendbar.
ICS-Sicherheit unterscheidet sich deutlich von der klassischen IT-Sicherheit. Nachfolgend finden Sie einige bewährte Sicherheitspraktiken für die ICS-Sicherheit:
In der Vergangenheit waren ICS-Systeme aus Sicherheitsgründen auf eine „Luftlücke“ angewiesen. Ziel war es, diese Systeme durch die Trennung vom Unternehmens-IT-Netzwerk und dem öffentlichen Internet immun gegen Cyberangriffe zu machen.
Stuxnet und andere Angriffe haben jedoch gezeigt, dass der physische Zugriff auf ICS Gerät zur Verbreitung von Malware und zur Durchführung anderer Angriffe genutzt werden kann. Die Sicherung des physischen Zugangs ist für die Cybersicherheit von ICS von entscheidender Bedeutung.
Es ist unmöglich, Systeme wirksam zu schützen, von denen eine Organisation nicht weiß, dass sie existieren. Die Größe und Komplexität des ICS-Netzwerks kann dazu führen, dass Unternehmen kein vollständiges Inventar ihres ICS-Geräts, ihrer Software und Hardware, ihres Standorts und anderer wichtiger Faktoren haben. Manuelle Erkennungsprozesse sind langsam, nicht skalierbar und nicht in der Lage, sich schnell an sich ändernde Umgebungen anzupassen. Es sollten automatisierte Lösungen eingesetzt werden, um mit dem Netzwerk verbundene ICS-Assets zu erkennen und zu identifizieren.
Herkömmliche, signaturbasierte Methoden zur Bedrohungserkennung können nur bekannte Bedrohungen identifizieren, für die dem Erkennungssystem eine Signatur bekannt ist. Dies macht sie blind für neue Angriffe oder Angriffe auf ältere Geräte, die so alt sind, dass die Signatur veraltet ist. Um neuartige Bedrohungen für ICS zu erkennen, muss das Gerät in der Lage sein, Anomalien im ICS-Netzwerk zu erkennen. Wenn eine Organisation eine Grundlinie normaler Netzwerkaktivitäten entwickelt, kann sie Anomalien wie potenzielle Angriffe oder die Verbindung neuer Geräte mit dem Netzwerk erkennen.
Netzwerksegmentierung ist von entscheidender Bedeutung, um die Sichtbarkeit des Netzwerks zu erreichen und den Zugriff auf ICS zu verwalten. Ohne Netzwerksegmentierung kann sich ein Angreifer möglicherweise unbemerkt seitlich durch das ICS-Netzwerk bewegen, während ein segmentiertes Netzwerk die Möglichkeit bietet, Bedrohungen zu erkennen und zu verhindern. Der Purdue Enterprise-Referenzarchitektur (PERA) stellt ein Referenzmodell für den Entwurf des ICS Netzwerks bereit. Dazu gehört die Bereitstellung einer Firewall zur Segmentierung des Netzwerks basierend auf den Rollen verschiedener Systeme.
Das Prinzip der geringsten Rechte besagt, dass Benutzer, Geräte, Anwendungen und andere Entitäten nur über den Zugriff und die Berechtigungen verfügen sollten, die für ihre berufliche Rolle unbedingt erforderlich sind. Durch die Eliminierung unnötiger Zugriffe kann ein Unternehmen die Wahrscheinlichkeit und Auswirkung eines Angriffs verringern, da ein Angreifer weniger Möglichkeiten hat, kritische Vermögenswerte unentdeckt anzugreifen.
Im Bereich Industrielles Kontrollsystem, Umsetzung geringstes Privileg Dazu gehört nicht nur die Einschränkung des Geräts, das mit dem ICS-Gerät kommunizieren kann, sondern auch die Einschränkung der Befehle, die von ihnen gesendet werden können. Die Durchsetzung des Zugriffs mit den geringsten Privilegien erfordert Firewall, die die Protokolle des ICS-Netzwerks kennt und das kann Datenverkehr blockieren, der gegen die Least-Privilege-Zugriffskontrolle verstößt.
ICS-Umgebungen enthalten häufig langlebige Systeme, die anfällig für Legacy-Angriffe sind. Hohe Verfügbarkeitsanforderungen und die Einschränkungen von Altsystemen machen es schwierig, Schwachstellen zu beheben, die sie anfällig für Ausnutzung machen. Der Schutz dieser Systeme erfordert einen auf Prävention ausgerichteten Sicherheitsansatz, der versuchte Exploits blockiert, bevor sie anfällige Systeme erreichen. Zu diesem Zweck sollten Organisationen eine bereitstellen Intrusion Prevention Systeme (IPS) zum Erkennen und Blockieren bekannter ICS- und Legacy- OS und Netzwerk-Exploits.
Bediener benötigen häufig Fernzugriff auf das ICS-Gerät. Dies kann jedoch auch erhebliche Sicherheitsrisiken mit sich bringen. Bei einem Angriff auf ein Wasserwerk in Oldsmar, Florida im Jahr 2021, bei dem versucht wurde, der Wasserversorgung unsichere Chemikalien hinzuzufügen, wurden unsichere Fernzugriffstechnologien ausgenutzt. Der Fernzugriff auf ICS sollte über sichere Fernzugriffslösungen bereitgestellt werden. Das beinhaltet Zero-Trust-Zugriff Kontrollen und Überwachung, um verdächtige und potenziell böswillige Zugriffe auf ICS-Systeme zu erkennen.
Die ICS-Sicherheit ist für die Gewährleistung der Verfügbarkeit, Produktivität und Sicherheit des ICS-Geräts von entscheidender Bedeutung. Allerdings sind ICS-Geräte besonderen Sicherheitsbedrohungen ausgesetzt und erfordern Sicherheitslösungen, die speziell für sie entwickelt und maßgeschneidert wurden.
Check Point verfügt über umfangreiche Erfahrung in der Gestaltung von Sicherheit, um den besonderen Anforderungen von ICS-Umgebungen gerecht zu werden. Erfahren Sie mehr darüber, wie Check Point funktioniert ICS-Sicherheitslösungen Wenn Sie dazu beitragen können, das Industrielle Kontrollsystem zu schützen, schauen Sie sich das an Lösungsüberblick. Dann überzeugen Sie sich selbst von den Möglichkeiten, indem Sie sich für a anmelden Kostenlose Demo.