Germany Deutsch
OT-Security
OT-Security
Unternehmen

Tech-Podcast: Die OT-Sicherheits-Sünden der Industrie

Im „Industrie neu gedacht“ Podcast Kanal von Bosch Rexroth erklärt Klaus Mochalski, CEO von Rhebo, wie das Unternehmen die ctrlX CORE Steuerung als Netzwerk-Sensor nutzt und welche Sicherheits-Sünden er in der OT-Infrastruktur findet.

Mochalski und seine Kolleginnen und Kollegen haben sich auf das Sicherheitsmonitoring und die Angriffserkennung in der OT-Landschaft spezialisiert. Sie sehen noch Telnet-Verbindungen, Raspberry Pis aus Studentenprojekten und Kommunikation, die in der OT nichts zu suchen hat. In der Regel erfahren OT-Betreiber damit erstmals, was eigentlich in ihrer OT passiert. Das wollen die Leipziger ändern und nutzen dafür Technologie von Bosch Rexroth. „Die auf dem ctrlX CORE laufende Sensorapplikation ermöglicht eine nahtlose Integration in den Rhebo Industrial Protector“, heißt es. Mochalski und seine Kolleginnen und Kollegen analysieren seit Jahren die Schwachstellen in der OT. Aus der Steuerung wird bei Rhebo ein Sensorknoten. Dafür braucht es eine App aus der ctrlX World und ein zentrales Analyse-Gerät.

Das Rhebo Team sieht drei Anwendungsfälle:

  • Verhindern von Störungen auf Feldbusebene - Schadsoftware, die zum Beispiel über einen USB-Stick in ein System eingeschleust wird, wird in der Produktionszelle erkannt, bevor sie sich seitlich auf das gesamte Netzwerk ausbreiten kann.
  • Aktiv auf Anomalien reagieren - Rhebo Industrial Protector erstellt einen aktuellen und detaillierten Überblick über die im IACS kommunizierenden Systeme und Geräte sowie über die verwendeten Protokolle und Befehle. Dies ermöglicht eine schnelle Identifikation von Anomalien, Fehlfunktionen oder redundanten Prozessen.
  • Cyberangriffe frühzeitig erkennen - Die Anomalieerkennung von Rhebo Industrial Protector meldet auch Ereignisse, die vor einem Cyberangriff auftreten (Aufklärungsphase). Dazu gehören Adress-, Port- sowie Profinet-Discovery-Scans. Mit diesen Informationen ist es möglich, Erkundungsaktivitäten zu blockieren und Querbewegungen zu verhindern.

Und welche Gefahren sehen die Expertinnen und Experten in der Fertigung?

Platz 5: Infektionen mit Schadsoftware. Rechner mit veralteten Betriebssystemen sind keine Seltenheit auf dem Shopfloor. Sobald die Systeme mit Netz verbunden sind, findet die Schadsoftware ihren Weg. „Die Rechner speisen den Schadcode ein und laden modernen Schadcode nach“, erklärt Klaus Mochalski.

Platz 4: Unsichere Authentifizierungsmethoden sind beispielsweise Benutzernamen oder Passwörter in Klartext. Dazu kommt: Diese werden laut Mochalski noch oft über Telnet ausgetauscht.

Platz 3: Lastschwankungen sind ein weiteres Problem, wenn es um die Stabilität der OT geht. Das betrifft Fernwartungsverbindungen.

Platz 2: Schwachstellen in fest verbauten Assets. Es handelt sich oft um bereits dokumentierte Schwachstellen. Patches sind oft nicht machbar. Mochalski empfiehlt in diesem Fall die Kapselung der Systeme.

Platz 1: „Ist wenig spektakulär“, meint Mochalski. Viele Anwender haben keine Übersicht über ihre Assets. Immer wieder finden seine Kolleginnen und Kollegen Dienste, Protokolle oder Geräte, die aktiv im Netz sind, aber nicht mehr benötigt werden. In einem Stahlwerk wurden beispielsweise mehrere Raspberry Pis aus einem Studentenprojekt gefunden aus der Zeit, bevor die Halle mit dem Internet verbunden wurde. „Und plötzlich waren die Systeme mit dem Netz verbunden“, erinnert sich Mochalski.

Das komplette Interview und weitere Folgen zur Fabrik der Zukunft finden Sie hier oder in unserem Tech-Podcast Kanal "Industrie neu gedacht", welcher bei allen bekannten Plattformen oder über Podigee abonnierbar ist.


___________________________________________

Verantwortliche für den Tech-Podcast Kanal: Susanne Noll

Nehmen Sie gerne mit uns Kontakt auf!