Offlinesysteme

Das Digitalisierungs- und Sicherheits-Paradoxon

Von Christian Raum · 2021

Die Anbieter von kritischen Infrastrukturen setzen im großen Maße auf Industrie-4.0-Prozesse und IoT-Konzepte. Sie dienen der digitalen Steuerung und der Automatisierung von Kraftwerken oder Versorgungsnetzwerken. Dabei müssen verschiedenste IT-Systeme in Echtzeit miteinander kommunizieren. Aus Sicht der IT-Sicherheit ist dies bislang allerdings ein unkalkulierbares Risiko.

abstraktes Bild digitaler Infrastruktur
Industrie 4.0 wird ohne inhärente Systemsicherheit nicht möglich sein. Foto: iStock / metamorworks

Das Paradoxon ergibt sich daraus, dass durch die immer höhere Automatisierung und Digitalisierung – die von Gesellschaft, Wirtschaft und Politik gewollt und gefördert werden – gleichzeitig das Sicherheitsniveau stetig abnimmt. Denn die operationalen Daten aus den Maschinen und Sensoren sind die Grundlage der Automatisierung im Rahmen von Internet-of-Things-Konzepten und Industrie-4.0-Anwendungen. Dies gilt für alle Unternehmen, und zwar gleichgültig, ob die Betreiber ein Kraftwerk steuern, Energieanbieter ihre Stromnetze managen oder die Entsorgungsunternehmen die Abfuhr des Mülls sicherstellen. Um ihr Ziel zu erreichen, die Abläufe weitestgehend automatisiert und digitalisiert zu gestalten, standardisieren und vernetzen sie sowohl die informationstechnischen wie auch ihre organisatorischen Abläufe. Das Problem – mit der Verbindung für einen angestrebten Datenaustausch in Echtzeit entfernen sie Schritt für Schritt alle Sperren und Hindernisse, die bislang IT-Systeme, Datenbanken und auch Anwendungen geschützt haben. Der Zugriff war ganz einfach nicht möglich, weil es keine funktionierenden Schnittstellen gab.

Offlinesysteme sind keine Lösung

Mit dem ungehinderten Zugriff von Automatisierungssoftware und der Echtzeitübertragung von Daten stehen jetzt aber wichtige IT-Systeme offen. Gelingt es dann den Hackern sich hinter den Verteidigungslinien festzusetzen, werden sie mit wenigen Klicks eine Infrastruktur stilllegen. Das sie dazu durchaus nicht nur technisch in der Lage sind, sondern auch die nötige Kaltblütigkeit besitzen, haben sie längst bewiesen. Sie haben bereits ganzen Regionen den Strom abgestellt oder eine Treibstoff-Pipeline manipuliert, die Bürger und Wirtschaft versorgt.

Ein Reflex der Verantwortlichen ist es, die Systeme mit wichtigen Daten dadurch zu schützen, dass sie 
einfach vom Netz genommen werden. Aus betriebstechnischer Sicht eine schlechte Entscheidung – denn 
dann fehlen die Datensätze, die in den IoT-Anwendungen benötigt werden, um Infrastrukturen zu betreiben. In diesem Fall werden die automatisiert gesteuerten Kraftwerke ebenso stillstehen wie nach einem erfolgreichen Angriff krimineller Hacker. Die sogenannte „Air Gap“ – also das Betreiben von Systemen, die keinerlei Verbindung mit anderen Anwendungen haben – ist offensichtlich keine Lösung.

Sicherheit durch interne Brandmauern

Um das Paradoxon zu lösen, schlagen die IT-Sicherheitssachverständigen vor, alle Verbindungen zwischen den Systemen zunächst stillzulegen. Im nächsten Schritt gestatten sie den Zugriff auf Anwendungen, Datenbanken, IoT-Systeme ausschließlich auf einem genau definierten Weg, der von spezialisierten Appliances – also Geräten auf denen die Software und Hardware exakt aufeinander abgestimmt sind – kontrolliert wird. Das Konzept ist es, analog zu Brandmauern und Feuertüren in Gebäuden die IT-Systeme in unterschiedliche Sicherheitsbereiche einzuteilen. Die werden durch digitale Brandmauern und virtuelle Feuertüren geschützt, für die direkte Gefahrenabwehr stehen für die Administratoren Werkzeuge bereit, mit denen sie einen Einbruch eindämmen und die Systeme schützen. Die Voraussetzung für diese Lösungen ist allerdings, dass die Rechenleistungen der Appliances bei der Kontrolle und Freigabe der beförderten Daten so hoch ist, dass eine Systemanbindung möglichst in Echtzeit realisiert wird.

Quellen:
it-daily-net
BSI
Industrie 4.0

Weiterführende Artikel

Array
(
    [micrositeID] => 25
    [micro_portalID] => 25
    [micro_name] => IT-Sicherheit
    [micro_image] => 4600
    [micro_user] => 1
    [micro_created] => 1462280263
    [micro_last_edit_user] => 1
    [micro_last_edit_date] => 1567518648
    [micro_cID] => 823
    [micro_status] => 1
    [micro_cache] => 0
    [deleted] => 0
)