KEYnote 29 Deutsch - Frühjahrsausgabe 2015 - Page 4

Die Erfahrung lehrt jedoch: Das reicht nicht aus. Ausschließliche Perimetersicherheit ist Scheinsicherheit. Die IT-Netze sind heute löchrig wie nie und das größtenteils absichtlich. Von WLAN über Fernwartungszugänge, Standortvernetzung und Internetzugriffe bis hin zur Nutzung von Cloud-Diensten: Es gibt viele Löcher in den Firewalls, die notwendig sind, um die modernen und benötigten Funktionen bereitzustellen. Viele große und mittelständische Unternehmen haben für ihre Netze schon gute Arbeit geleistet und ein hohes Sicherheitsniveau erreicht. Daher erfolgen die Angriffe nicht mehr direkt, sondern vermehrt über Dritte. So weist zum Beispiel das BSI auf die Gefährdung hin, die von den Netzwerkanbindungen kleinerer Geschäftspartner ausgeht. Deren Netze sind mangels notwendiger Security Expertise oft schlechter gesichert als das eigentliche Ziel des Angriffes und dienen so als Einfallstor. Hinzu kommen die nicht absichtlichen Löcher wie Softwarefehler, zugängliche LANSteckdosen, unbeachtete Remote-Zugänge und so weiter. Hat ein Angreifer diese Hürde erst genommen, ist er schon im Netz und kann von dort aus weiter sein Unwesen treiben. Ein wirtschaftlich zu betreibendes, absolut einbruchssicheres Netz wird es niemals geben. Der Innentäter Angriffe über Netzwerkverbindungen klingen spannend, dabei wird jedoch oft der einfachste und naheliegendste Angriffsvektor nicht berücksichtigt: Der Angriff von innen. Dieser Täter muss den äußeren Sicherheitsring gar nicht erst durchbrechen. Er hat offiziell Zugang und genießt das Vertrauen des Betreibers. In einer aktuellen Studie des VDMA werden menschliches Fehlverhalten und Sabotage sowie das direkte Einschleusen von Schadcode als größte Bedrohung identifiziert. Erst darauf folgen online ausgeführte Angriffe. Ein Großteil der Sicherheitsvorfälle wird heute von Innentätern verursacht. Dies reicht von der Sabotage der Produktion durch unzufriedene Mitarbeiter bis hin zur Weitergabe von Betriebsinterna, letztendlich Industriespionage. Die Ergebnisse dieser Studie zeigen deutlich, dass das Konzept des Zauns um die Firma mit ausgeklügelten Zugangsmechanismen hier überhaupt nicht greift. 4 Gegenmaßnahmen Das Ausrollen von Sicherheitsmaßnahmen bis hinab zur einzelnen Steuerung mit den damit verbundenen Lizenzen wird oft als zu kompliziert und zu teuer angesehen. Für die eigentliche Funktion ist Sicherheit nicht erforderlich. Die anhaltende Berichterstattung über die Aktivitäten in- und ausländischer Geheimdienste auch zum Zwecke der Industriespionage hat das Thema jedoch wieder auf die Tagesordnung gebracht. Die durch nicht vorhandene oder lückenhafte Sicherheitskonzepte entstehenden Schäden übertreffen die Investitionskosten in der Regel um ein Vielfaches. Zusätzlich zu den etablierten Sicherheitsmaßnahmen muss der Schutz auf die einzelnen Komponenten ausgeweitet werden. Hier beginnt das Sicherheitskonzept schon direkt nach dem Einschalten mit einem Secure-Boot-Prozess, der sicherstellt, dass jede auf dem Gerät laufende Software vom Betriebssystem über die Anwendung bis zu den Konfigurationsparametern nicht unbefugt verändert wurde. Aus Sicht eines Softwareherstellers gibt es noch den Aspekt des Kopierschutzes. Er möchte sich genauso wie der Anlagenbauer davor schützen, dass sein Know-how gestohlen oder die Anlage nachgebaut wird. Alle diese Schutzansprüche für Embedded-Geräte lassen sich auf Basis der CodeMeter-Technologie abbilden. In Verbindung mit der License Central wird a Ս