ICS-Sicherheitsaudit

Bild

Die Bedrohungslandschaft für industrielle Automatisierungssysteme und das industrielle Internet der Dinge (IIoT) entwickelt sich mit zunehmender Konnektivität zwischen heterogenen Geräten und Netzwerken. Es ist unbedingt erforderlich, wirksame Schutzstrategien zu planen und umzusetzen und Sicherheitsmaßnahmen anzupassen. Um den objektiven Zustand der Anlagen zu erhalten, ist ein automatisiertes Sicherheitsaudit für die Prozesskontrolle erforderlich, das in diesem Artikel erörtert wird.

Laut dem Symantec Internet Security Threat Report 2018 hat die Anzahl der mit Industrial Management Systems (ICS) verbundenen Sicherheitslücken im vergangenen Jahr um 29% zugenommen. Angesichts der wertvollen und kritischen Sicherheitsprozesse, die diese Systeme verbinden und steuern, können Sicherheitsverletzungen kostspielige, weit verbreitete und gefährliche Folgen haben.

Industrieanlagen und die Organisation des Öl-, Gas- und Energiekomplexes sind eines der Hauptinteressen moderner Angreifer, das mit folgenden Tätigkeitsbereichen verbunden ist:

  • Business Intelligence und Industriespionage durch Wettbewerber;
  • Vandalismus und die Bedrohung durch Cyberterrorismus.

Hauptbedrohungen


Erfolgreiche Angriffe auf Technologiesegmente können zu verschiedenen Konsequenzen führen, die von einer minimalen Unterbrechung der Produktionsprozesse bis zu kritischen Ausfällen und langen Stillständen reichen.

Hacker


Einzelpersonen oder Gruppen mit böswilliger Absicht können das Technologienetzwerk in die Knie zwingen. Durch den Zugriff auf die Schlüsselkomponenten von ICS können Hacker Chaos in der Organisation auslösen, das von Störungen bis hin zur Cyberkriegsführung reichen kann.

Malware


Schädliche Software, einschließlich Viren, Spyware und Ransomware, kann für ICS-Systeme gefährlich sein. Obwohl Malware möglicherweise auf ein bestimmtes System abzielt, kann sie dennoch eine Bedrohung für die Schlüsselinfrastruktur darstellen, die bei der Verwaltung eines ACS-Netzwerks hilft.

Die Terroristen


In Fällen, in denen Hacker normalerweise von Profit getrieben werden, werden Terroristen von dem Wunsch getrieben, so viel Chaos und Schaden wie möglich zu verursachen.

Mitarbeiter


Interne Bedrohungen können genauso zerstörerisch sein wie externe Bedrohungen. Das Risiko einer Sicherheitsverletzung muss vorausgesehen werden, vom unbeabsichtigten menschlichen Versagen bis zum unglücklichen Mitarbeiter.

Sicherheitslücken


Die wichtigsten Arten von Sicherheitslücken in Industriesegmenten sind folgende:

  • Sicherheitslücken in Software.
  • Nicht verwendete Software.
  • Einfache Passwörter.
  • Die Standardkennwörter.
  • Fehlende grundlegende Sicherheitseinstellungen.
  • ACS TP-Umfang.
  • Fehlende Zugangskontrollen.
  • Schwache oder fehlende Sicherheitsmechanismen in Prozessleitsystemen.

Dies ist sowohl auf die gespenstische Hoffnung zurückzuführen, den Netzwerkzugriff auf Technologiesegmente einzuschränken oder zu fehlen; die Unfähigkeit, "Kampf" -Systeme zu patchen; Vermächtnis Richtlinien zur Verarbeitung und Reaktion von Anbietern auf Software-Schwachstellen.

ICS-Sicherheitsaudit


Ein Sicherheitsaudit von Prozessleitsystemen und SCADA-Systemen ermöglicht es Ihnen, die Sicherheit von Schlüsselelementen einer industriellen Netzwerkinfrastruktur vor möglichen böswilligen internen und externen Einflüssen zu bewerten:

  • Prozessleitsysteme (ACS TP);
  • Versandsysteme (SCADA);
  • verwendete Kommunikationskanäle und Informationsübertragungsprotokolle;
  • Unternehmenssysteme und Geschäftsanwendungen der kaufmännischen Buchhaltung;
  • Instrumentierungs- und Telemetriegeräte.

Durch die Analyse der Ressourcen und Prozesse von Technologiesegmenten werden Bedrohungen für die Sicherheit, Zuverlässigkeit und Kontinuität von Prozessen identifiziert. Die Sicherheitsüberprüfung ist ein guter Anfang, der drei einfache Schritte umfassen sollte:

Anlageninventar


Obwohl dies einfach und vorhersehbar erscheint, haben die meisten Betreiber kein vollständiges Bild der Assets, die sie schützen müssen, wie z. B. speicherprogrammierbare Steuerungen (SPS), Überwachungs- und Datenerfassungssysteme (SCADA) und andere. Es ist erforderlich, Assets in Klassen mit gemeinsamen Eigenschaften zu unterteilen und Datenattribute für jede Ressource zuzuweisen. Dies ist ein wichtiger Ausgangspunkt für den Schutz industrieller Steuerungssysteme, denn wenn das Unternehmen nicht genau weiß, was es schützen muss, kann es es nicht schützen.

Netzwerkinventar


Durch eine Bestandsaufnahme der Netzwerkgeräte können Unternehmen die physischen Ressourcen verstehen, die mit dem Netzwerk verbunden sind. Dieser Schritt führt zu einem Verständnis, wie diese Assets über eine Netzwerkarchitektur verbunden sind. Durch die Transparenz der Netzwerkkonfiguration können Sie nachvollziehen, wie ein Angreifer auf Netzwerkgeräte zugreifen kann. Die physische und logische Zuordnung des Unternehmensnetzwerks ermöglicht es Unternehmen, in der dritten Phase des Sicherheitsaudits erfolgreich zu sein.

Bestandsaufnahme von Datenströmen


Das Verständnis der Datenströme ist von entscheidender Bedeutung. Da viele in der industriellen Automatisierung verwendete Protokolle keine Optionen zum Schutz des Datenverkehrs bieten, können viele Angriffe ohne Exploit ausgeführt werden - einfach mit Zugriff auf das Netzwerk und Verständnis des Protokolls. Wenn Sie die Anforderungen für Port, Protokoll, Endpunkte und Timing (ob bestimmt oder nicht) kennen, können Sie besser verstehen, wo die Daten durch die im vorherigen Schritt identifizierten Netzwerkknoten geleitet werden sollen.

Mit Sicherheit gibt es keine Installations- und Vergessensregel. In der sich ständig ändernden Bedrohungslandschaft sind die Best Practices von gestern nicht mehr relevant. Beginnend mit einem Sicherheitsaudit erhalten Unternehmen im Rahmen industrieller Steuerungssysteme die notwendigen Informationen über Vermögenswerte und Datenflüsse und bereiten sie auf die Umsetzung eines umfassenden Programms zum Schutz von Technologiesegmenten vor Bedrohungen vor. Angesichts möglicher Verluste, geistigen Eigentums und einer möglichen Lebensgefahr ist es wichtiger denn je, dass die erforderlichen Maßnahmen zur Verbesserung des Sicherheitsniveaus industrieller Kontrollsysteme getroffen werden.

Empfohlene Lektüre: NIST Special Publication 800-82 (Revision 2) Leitfaden zur Sicherheit industrieller Steuerungssysteme (ICS) .

Source: https://habr.com/ru/post/de465353/


All Articles