Die Erfahrung lehrt jedoch: Das reicht nicht
aus. Ausschließliche Perimetersicherheit ist
Scheinsicherheit.
Die IT-Netze sind heute löchrig wie nie und
das größtenteils absichtlich. Von WLAN über
Fernwartungszugänge, Standortvernetzung
und Internetzugriffe bis hin zur Nutzung
von Cloud-Diensten: Es gibt viele Löcher in
den Firewalls, die notwendig sind, um die
modernen und benötigten Funktionen bereitzustellen. Viele große und mittelständische
Unternehmen haben für ihre Netze schon gute
Arbeit geleistet und ein hohes Sicherheitsniveau erreicht. Daher erfolgen die Angriffe
nicht mehr direkt, sondern vermehrt über
Dritte. So weist zum Beispiel das BSI auf die
Gefährdung hin, die von den Netzwerkanbindungen kleinerer Geschäftspartner ausgeht.
Deren Netze sind mangels notwendiger
Security Expertise oft schlechter gesichert als
das eigentliche Ziel des Angriffes und dienen
so als Einfallstor.
Hinzu kommen die nicht absichtlichen
Löcher wie Softwarefehler, zugängliche LANSteckdosen, unbeachtete Remote-Zugänge
und so weiter.
Hat ein Angreifer diese Hürde erst genommen,
ist er schon im Netz und kann von dort aus
weiter sein Unwesen treiben. Ein wirtschaftlich
zu betreibendes, absolut einbruchssicheres
Netz wird es niemals geben.
Der Innentäter
Angriffe über Netzwerkverbindungen klingen
spannend, dabei wird jedoch oft der einfachste
und naheliegendste Angriffsvektor nicht
berücksichtigt: Der Angriff von innen. Dieser
Täter muss den äußeren Sicherheitsring gar
nicht erst durchbrechen. Er hat offiziell Zugang
und genießt das Vertrauen des Betreibers.
In einer aktuellen Studie des VDMA werden
menschliches Fehlverhalten und Sabotage
sowie das direkte Einschleusen von Schadcode
als größte Bedrohung identifiziert. Erst darauf
folgen online ausgeführte Angriffe. Ein
Großteil der Sicherheitsvorfälle wird heute von
Innentätern verursacht. Dies reicht von der
Sabotage der Produktion durch unzufriedene
Mitarbeiter bis hin zur Weitergabe von
Betriebsinterna, letztendlich Industriespionage. Die Ergebnisse dieser Studie zeigen
deutlich, dass das Konzept des Zauns um die
Firma mit ausgeklügelten Zugangsmechanismen hier überhaupt nicht greift.
4
Gegenmaßnahmen
Das Ausrollen von Sicherheitsmaßnahmen
bis hinab zur einzelnen Steuerung mit den
damit verbundenen Lizenzen wird oft als
zu kompliziert und zu teuer angesehen. Für
die eigentliche Funktion ist Sicherheit nicht
erforderlich. Die anhaltende Berichterstattung
über die Aktivitäten in- und ausländischer
Geheimdienste auch zum Zwecke der Industriespionage hat das Thema jedoch wieder auf
die Tagesordnung gebracht. Die durch nicht
vorhandene oder lückenhafte Sicherheitskonzepte entstehenden Schäden übertreffen
die Investitionskosten in der Regel um ein
Vielfaches. Zusätzlich zu den etablierten
Sicherheitsmaßnahmen muss der Schutz auf
die einzelnen Komponenten ausgeweitet
werden. Hier beginnt das Sicherheitskonzept schon direkt nach dem Einschalten mit
einem Secure-Boot-Prozess, der sicherstellt,
dass jede auf dem Gerät laufende Software
vom Betriebssystem über die Anwendung
bis zu den Konfigurationsparametern nicht
unbefugt verändert wurde. Aus Sicht eines
Softwareherstellers gibt es noch den Aspekt
des Kopierschutzes. Er möchte sich genauso
wie der Anlagenbauer davor schützen, dass
sein Know-how gestohlen oder die Anlage
nachgebaut wird.
Alle diese Schutzansprüche für Embedded-Geräte lassen sich auf Basis der CodeMeter-Technologie abbilden. In Verbindung mit der
License Central wird a Ս