Anzeige

Mechanismen und Maßnahmen

Systemintegrität als Kernelement

Im ersten Teil des Beitrags wurden aktuelle Entwicklungen der Bedrohungslage im Umfeld der Industrial Security und die Norm IEC62443 als Basis für eine Verteidigungsstrategie dargestellt. Der vorliegende zweite Teil befasst sich mit bewährten funktionalen, technischen Mechanismen und Maßnahmen zur Gewährleistung der Systemintegrität. Anschließend wird auf die Anforderungen der IEC62443 hinsichtlich des sogenannten Echtheits- bzw. Originalitätsnachweises und der sogenannten Public-Key-Infrastruktur, die im Kontext der Systemintegrität von Bedeutung sind, eingegangen.

Bild: Siemens AGBild: Siemens AG
Die Systemintegrität als eine der drei wesentlichen Verteidigungslinien im Rahmen der tiefengestaffelten Verteidigung ? ?Defense in Depth?.

Zur Gewährleistung der Systemintegrität im Kontext einer industriellen Anlage tragen verschiedene, sorgfältig aufeinander abgestimmte, zuverlässige und möglichst rückwirkungsfreie funktionale Mechanismen und Maßnahmen bei. Mittlerweile haben sich die folgenden Mechanismen und Maßnahmen sehr gut bewährt:

  • • Know-how-Schutz als Schutz der Algorithmen gegen unberechtigte Zugriffe und Modifikationen. Im Kontext der speicherprogrammierbaren Steuerungen (englisch Industrial Controller) wird dazu beispielsweise durch den Passwortschutz der Bausteine und deren Verschlüsselung beigetragen.
  • • Kopierschutz als Schutz der Programme gegen unberechtigte Vervielfältigung, der beispielsweise für speicherprogrammierbare Steuerungen durch die Verknüpfung der Bausteine mit der Seriennummer des zugehörigen Geräts realisiert werden kann.
  • • Manipulationsschutz als Schutz der übertragenen Daten vor unberechtigter Manipulation. Beispielsweise wird mit Hilfe entsprechender Mechanismen zum Manipulationsschutz die Manipulation von übertragenen Engineering-Daten erkannt.
  • • Zugriffsschutz als Schutz der Geräte und Systeme vor dem unberechtigten Zugriff auf system- oder prozessrelevante Funktionen, der beispielsweise für speicherprogrammierbare Steuerungen als Passwortschutz (im Idealfall als Bestandteil einer anlagenweiten zentralen Benutzerverwaltung) realisiert werden kann.
  • • Deaktivierung von Diensten und Ports in der Grundkonfiguration der Produkte. Erst wenn diese Dienste im Rahmen einer Automatisierungslösung genutzt werden sollen, werden sie durch Konfiguration aktiviert. Das Abschalten nicht benötigter Dienste und Ports wird oft als Härtung (engl. Hardening) bezeichnet.
  • • Whitelisting zur Sicherstellung, dass nur erwünschte und nicht manipulierte Programme auf PC-basierten Systemen ausgeführt werden können und dadurch zum sicheren Betrieb der Engineering-Software, der HMI-Systeme und der Prozessleitsysteme wie z.B. Simatic PCS 7 - gerade im Hinblick auf Zero Day Exploits - beigetragen wird. Um einen einwandfreien Betrieb der Produkte mit den Whitelisting-Mechanismen sicherzustellen, sind Verträglichkeitstests erforderlich.
  • • Virenscanner zur Erkennung und Beseitigung von Schadsoftware. Wie beim Whitelisting sollen die entsprechenden Produkte an die Rahmenbedingungen der Automatisierungslösung angepasst sein, was fundierte Verträglichkeitstests notwendig macht.

Siemens AG

Dieser Artikel erschien in SPS-MAGAZIN 9 2017 - 07.09.17.
Für weitere Artikel besuchen Sie www.sps-magazin.de