Wiederveröffentlicht mit Genehmigung von ISS Source
Das Schöne an der heutigen Entwicklung hin zur Digitalisierung ist, dass die Benutzer Patches, Korrekturen und Updates online installieren können, um die Systeme mit höchster Effizienz zu betreiben und so die Produktivität und Rentabilität zu steigern.
Es gibt jedoch noch eine weitere Komponente, bei der ein kritisches Netzwerk von der Außenwelt abgeschottet bleibt (oder fast abgeschottet wird) - das so genannte Air-Gap-Netzwerk. Das Ziel eines Air-Gap-Netzes ist es, frei von jeglichen böswilligen Aktivitäten von außen zu bleiben, da es keine Verbindungen nach außen gibt, über die Angreifer in das Netz eindringen und es stören könnten.
Um Korrekturen und Aktualisierungen in diesen Netzen vorzunehmen, müssen alternative Methoden ins Spiel kommen, um den Betrieb aufrechtzuerhalten. Zu diesen Methoden gehört u. a. das Einsetzen von USB Laufwerken mit der neuesten Softwareversion in die Systeme, damit das Personal veraltete Programme aktualisieren und korrigieren kann.
Der Haken an der Sache ist, dass USB Laufwerke zwar eine solide Möglichkeit sind, ein System mit Luftabdeckung zu aktualisieren, aber sie können auch Malware enthalten, die ein System zum Absturz bringen kann.
Der Stuxnet-Angriff von 2010 ist ein perfektes Beispiel dafür. Der Angriff ging von einem USB -Laufwerk aus, das mit einer Software beladen war, die in das System eindringen und dann Schaden anrichten konnte, während die Betreiber der luftumschlossenen iranischen Atomanlage in Natanz dachten, alles würde normal laufen. Durch diesen Angriff wurden Hunderte von Zentrifugen beschädigt und das Atomprogramm des Landes um Jahre zurückgeworfen.
Stuxnet mag zwar ein Extremfall eines Angriffs auf ein abgekapseltes System sein, aber es gibt auch andere, kleinere Fälle, in denen Modems und drahtlose Netzwerke von Auftragnehmern, Wartungs- oder Kontrollingenieuren eingerichtet werden, um sich das Leben zu erleichtern und Daten ein- oder auszutauschen. Auch die Verwendung von Geräten wie Laptops, Tablets und Smartphones kann zu Problemen führen.

Beseitigung von Einreisemöglichkeiten
Im Zeitalter der Digitalisierung können all diese Geräte - ob USB, Smartphone oder Tablet - die Produktivität steigern und ein System auf dem neuesten Stand halten, doch in Wirklichkeit ist kein Netzwerk wirklich lückenlos. Es gibt immer eine Möglichkeit, wie ein Angreifer eindringen kann. Das Ziel ist es, möglichst viele oder alle Zugangsmöglichkeiten zu eliminieren.
"Wenn man an die verschiedenen Märkte für kritische Infrastrukturen denkt, werden Air-Gapped-Netzwerke in der Energieerzeugung, in der Wasser- und Abwasserwirtschaft und in einer Reihe anderer kritischer Industrien eingesetzt, um ihre kritischen Anlagen im OT-Betriebsnetz von Bedrohungen von außen zu isolieren", so Sal Morlando, Senior Director of Products beim Sicherheitsanbieter OPSWAT. "Air Gaps werden auch weiterhin in einer Reihe von kritischen Märkten eingesetzt werden. Ich sehe nicht, dass Air Gaps verschwinden. Das Gegenteil ist der Fall. Immer mehr Branchen werden Air Gaps als Mittel zum Schutz vor Bedrohungen aus dem Netz einsetzen."
Jahrelang haben Branchenkenner behauptet, dass Luftlücken einfach nicht existieren, und technisch gesehen haben sie recht, aber Unternehmen setzen sie trotzdem ein, und sie sind nicht wirklich sicher vor Angriffen.
"Es gibt immer noch Systeme, die innerhalb des Air-Gap-Netzes betrieben werden und deren Zustand überwacht werden muss, die aktualisiert und auf dem neuesten Stand gehalten werden müssen und die Daten mit Systemen außerhalb des Air-Gaps austauschen müssen", sagte Morlando. "Die eigentliche Herausforderung liegt in der Verwendung sicherer Technologien, mit denen Daten sicher in und aus einem Air-Gapped-Netz übertragen werden können. Es gibt eine Reihe von Technologien, die sich mit diesem Problem befassen und gleichzeitig die Isolierung zwischen dem Air-Gapped-Netz und externen Netzen aufrechterhalten."
Unidirektionale Gateways sind eine Möglichkeit, Daten aus einem Netzwerk mit Luftabdeckung zu übertragen.
"Bei dieser Technologie handelt es sich um eine erzwungene Einwegübertragung von Daten über eine Protokollunterbrechung, so dass das Quell- und das Zielnetz, d. h. das Air Gap-Netz und das externe Netz, nicht über eine routingfähige Verbindung verbunden sind", so Morlando. "Es handelt sich um eine bewährte Technologie, die beispielsweise in der Atomindustrie und einer Reihe anderer kritischer Infrastrukturen eingesetzt wird, um Daten sicher zu übertragen, während gleichzeitig ein Air Gap erhalten bleibt.

Scannen von USB Geräten
"Wenn es darum geht, Daten in oder aus diesen Bereichen zu transportieren, ob Sie nun Protokolle sammeln oder ein Update anwenden wollen, sind Sie oft auf Wechselmedien oder USB Geräte angewiesen, um diese Patches oder Updates anzuwenden oder Protokolle ein- und auszutragen", sagt Matt Wiseman, Senior Product Manager bei OPSWAT. Und das Einbringen eines nicht gescannten USB Geräts stellt ein großes Risiko dar. Wir müssen also sicherstellen, dass eine Art Scanstation oder ein Kiosk vorhanden ist, damit alle eingebrachten Daten überprüft und gesäubert werden, bevor sie in das geschützte Netzwerk gelangen.
"Alle tragbaren Medien stellen wirklich eine große Bedrohung dar. Wenn man diese Netzwerke hat, die von der Außenwelt abgeschottet sind, müssen wir Dinge rein- und rausbringen. Um Daten in diese Umgebungen hinein und aus ihnen heraus zu bekommen, ist es wirklich notwendig, eine Art von Tool zu verwenden. Es gibt drei Schlüsselbereiche, um sicherzustellen, dass wir so sicher wie möglich sind.
"Die erste wäre bei unseren Mitarbeitern. Sie sind in der Regel unser schwächstes Glied, und wir müssen sicherstellen, dass alle geschult sind und wissen, wie man USB-Geräte in ein geschütztes Netzwerk ein- und ausschleust. Wir müssen sicherstellen, dass sie sich der Gefahr bewusst sind, die von diesen Geräten ausgehen kann, und eine regelmäßige Schulung aller Mitarbeiter kann sehr effektiv sein. Dies kann dazu beitragen, eine Kultur der Cybersicherheit in Ihrem Unternehmen zu schaffen, so dass das Thema Cybersecurity immer im Vordergrund steht.
"Ich denke, der zweite Punkt ist die Politik: eine klare, definierte, schriftliche Richtlinie für die Verwendung jeglicher Art von USB oder Wechselmedien, um sicherzustellen, dass es keine Lücken gibt. Wir wollen sicherstellen, dass diese Geräte von einer Einrichtung zur anderen auf die gleiche Weise behandelt werden.
"Das letzte Element ist die Technologie. Eine solide Cybersicherheitstechnologie, die auf Ihre Umgebung zugeschnitten ist, ist wirklich ein Muss. Wenn Ihre Mitarbeiter gut geschult sind und sich der Risiken bewusst sind, haben Sie Richtlinien, was sie tun müssen, und dann eine Technologie, die diese verschiedenen USB Geräte scannen kann, um sicherzustellen, dass das, was reingebracht wird, sicher ist, und die physische Präsenz eines Kiosks", sagte Wiseman.

Bewährte Praktiken
Was die besten Praktiken in einer Umgebung mit Luftlöchern angeht, so gibt es laut Morlando viele Möglichkeiten.
Die Einbeziehung von Benutzerkontrollen für die Verwendung tragbarer Medien ist wichtig", sagte er. "Und grundsätzlich ist der Benutzerzugriff auf Informationen, die aus der OT-Umgebung entfernt wurden, ebenfalls ein wichtiger Bestandteil der Sicherheitsrichtlinien. Eine weitere Möglichkeit ist die Verhinderung von Datenverlusten, bei der beispielsweise vertrauliche Informationen aus einer Umgebung unkenntlich gemacht werden, so dass sie das Unternehmen nicht mehr gefährden können. Es gibt eine ganze Reihe von Sicherheitsrichtlinien, die für die Sicherheit von tragbaren Datenträgern eingesetzt werden können und sollten.
Der technologische Wandel führt zu einem immer umfangreicheren Datenaustausch zwischen industriellen Steuerungssystemen und der Unternehmensumgebung. Und da immer mehr Hersteller tragbare Medien einsetzen, trägt ein solider Sicherheitsplan dazu bei, das zu schaffen, was das Unternehmen von Anfang an in einer abgeschirmten Umgebung wollte - eine sichere Arbeitsumgebung.