OT Perimeter Bewertung Schritt 1: Netzwerkdesign
Wo soll ich bei der OT-Sicherheit anfangen? Die OT-Perimeter-Bewertung ist ein guter Startpunkt. Dieser Artikel erklärt, wie unsere OT-Sicherheitsspezialisten einen Überblick über Ihr Designnetzwerk erstellen und potenzielle Bedrohungen identifizieren.
... > OT Perimeter Bewertung > OT Perimeter Bewertung Schritt 1: Netzwerkdesign
Warum die Verbindung zwischen IT und OT so riskant ist
Die traditionelle Auffassung von OT-Netzwerken (Operational Technology) als isolierte Netzwerke entspricht nicht mehr der Realität. In der heutigen Landschaft sind OT-Netzwerke mit IT-Netzwerken verflochten und dadurch einer Vielzahl von Bedrohungen ausgesetzt. Die meisten Cyber-Angriffe beginnen in IT- oder Remote-Netzwerken. Angreifer nutzen dann verwundbare Verbindungen, um die OT-Seite zu infiltrieren. Die Bekämpfung dieser Bedrohungen und die Sicherung des Perimeters ist oft der wichtigste Schritt, wenn es um die OT-Sicherheit geht.
Wo Sie mit der Sicherung Ihrer OT beginnen sollten
Operative Technologieumgebungen sind komplex und schwer zu sichern. Ihr gesamtes Netzwerk auf einmal zu bewerten oder die vollständige Einhaltung der IEC 62443 anzustreben, kann wie ein unerreichbares Ziel erscheinen. Wo sollten Sie anfangen?
Ein guter Ausgangspunkt ist das OT Perimeter Assessment. Diese konzentriert sich auf die Sicherung aller Verbindungen zwischen OT-Systemen und allen externen Netzwerken. Die Bewertung selbst besteht aus drei Hauptschritten: Überprüfung des Netzwerkdesigns, Analyse der Firewall-Konfiguration und Scans von Daten und Systemen.
Dieser Artikel befasst sich mit dem ersten Schritt: der Überprüfung des Netzwerkdesigns. Wie genau können wir Bedrohungen in Ihrem Netzwerkdesign erkennen? Und was bringt es Ihnen?
Erstellen einer Netzwerkansicht
Wenn wir eine OT-Perimeter-Bewertung durchführen, legen wir zunächst den Umfang des Projekts fest, immer in Absprache mit Ihnen, dem Kunden. Was genau ist Ihr OT-Netzwerk und wie ist es miteinander verbunden? Wir analysieren das Netzwerk anhand von Dokumenten wie Netzwerkzeichnungen, Bestandsverzeichnissen und Firewall-Konfigurationen, auch wenn diese Informationen unvollständig oder veraltet sein können.
Anhand dieser Dokumente erstellen wir dann ein erstes Datenflussdiagramm (DFD), das die wesentlichen Systeme in der Verbindung zwischen IT- und OT-Netzwerken abbildet. Ein DFD ist eine High-Level-Darstellung des Netzwerks, die wir verwenden, um alle Verbindungen zwischen verschiedenen Vertrauensbereichen wie IT, OT oder externen Bereichen wie Anbietern oder Cloud-Anwendungen abzubilden. Dieses Diagramm veranschaulicht auch die Trennung zwischen verschiedenen Zonen und Systemen in IT- und OT-Netzwerken und folgt dabei der Struktur des Purdue-Modells.
Dies ist ein Beispiel für ein Datenflussdiagramm:
Sobald dieses Diagramm fertig ist, verwenden wir es in interaktiven Sitzungen mit Ihren Experten. Ziel dieser Sitzungen ist es, das DFD zu verifizieren oder zu ergänzen, indem wir es mit der realen Situation vergleichen und uns alle bekannten Kommunikationsflüsse ansehen.
Identifizierung der Bedrohungen
Sobald wir ein gründliches Verständnis des Netzwerkdesigns haben, ist es an der Zeit, alle potenziellen Bedrohungen und Eintrittspunkte in und aus den OT-Netzwerken zu bewerten. Dazu verfolgen wir einen Inside-Out-Ansatz. Wir beginnen am Verbindungspunkt der IT- und OT-Netzwerke (Ebene 3.5 im Purdue-Modell) und bewegen uns nach außen, um sowohl das IT-Netzwerk (Ebenen 4 und 5) als auch das OT-Netzwerk (Ebenen 1, 2 und 3) zu bewerten.
Das klingt ziemlich abstrakt, also verwenden wir einige Beispiele, um einige spezifische Systeme in diesem Netzwerkdiagramm hervorzuheben und die verschiedenen Bedrohungen zu untersuchen, die diese Systeme betreffen können.
Bedrohung 1: das Risiko einer freizügigen Zugangskontrolle
In diesem speziellen Szenario laufen die Dual-Homed-Systeme auf VMware Vsphere: eine komplette virtuelle Umgebung, die Netzwerke, Desktops und Hardware für Geschäftsanwender virtualisiert. Es ist üblich, VMware für die Abschottung zu verwenden, um sicherzustellen, dass Techniker und Bediener nur Zugriff auf bestimmte Umgebungen haben.
Die rollenbasierte Zugriffskontrolle für einige Benutzergruppen auf diese Umgebungen kann jedoch zu freizügig sein, was eine Bedrohung für das OT-Netzwerk darstellen könnte, wenn ein Angreifer Zugriff auf eine Benutzergruppe erhält. Eine weitere wichtige Frage ist, ob die Virtualisierungsplattform speziell für die OT oder gemeinsam mit der IT genutzt wird. Wir haben manchmal gesehen, dass dies eine Gelegenheit bietet, aus der Betreiberumgebung "auszubrechen" und dieses doppelt gehostete System als Sprungbrett zum OT-Netzwerk zu nutzen.
Noch wichtiger ist die Angriffsfläche des Hypervisors selbst, der vSphere-Software. Da sie häufig von der IT-Seite aus verwaltet wird, sind die Wartungsports vom IT-Netzwerk aus zugänglich. Eine schwache Konfiguration, veraltete Versionen, schlechte Passwörter oder mangelndes Patch-Management können zu mehreren Schwachstellen mit bekannten Exploits führen. Solche Exploits können es einem Angreifer ermöglichen, sich unbefugt Zugang zu diesen Umgebungen zu verschaffen oder nach dem ersten Zugriff aus der virtuellen Umgebung auszubrechen und schließlich Zugang zum OT-Netzwerk oder zu OT-Anwendungen zu erhalten.
Bedrohung 2: Verbindung zwischen OT-Systemen und dem IT Domain Controller
Wenn wir den Teil T02 des Diagramms betrachten, sehen wir eine weitere potenzielle Bedrohung: die Verbindung zwischen OT-Systemen und dem IT Domain Controller (DC). Dieser IT-Server ist für die Verwaltung aller Active Directory (AD) Authentifizierungen und domänenbezogenen Aktivitäten verantwortlich. In dieser Umgebung ist der OT-Domänencontroller über eine Vertrauensbeziehung mit dem IT-DC verbunden. Dies ist praktisch, da alle Benutzer in beiden Umgebungen dieselben Anmeldedaten verwenden können.
Auch wenn die Vertrauensbeziehung wie eine sichere Lösung aussieht, schafft sie in Wirklichkeit eine ernsthafte Angriffsfläche für die OT-Systeme. Wenn die IT-AD-Konten kompromittiert werden, besteht die unmittelbare Gefahr eines unbefugten Zugriffs auf das OT-Netzwerk. Wenn der IT-Domänencontroller zur Verbreitung von Ransomware missbraucht wird, sind zudem alle mit der Domäne verbundenen Systeme gefährdet, in diesem Fall auch alle mit der Domäne verbundenen OT-Systeme.
Schließlich sind viele Kommunikationsports zwischen den beiden Domain Controllern erforderlich, von denen viele missbraucht werden können. Vor allem, wenn der OT-Domänencontroller weniger häufig gepatcht wird, was in der OT nicht unüblich ist. Durch diese Verbindung kann auf diese Schwachstellen vom IT-Netzwerk aus zugegriffen werden. Vielleicht fällt Ihnen auf, dass es in diesem Beispiel keine Firewall gibt, was den Angriff erleichtern würde - aber selbst mit einer konfigurierten Firewall ist der Angriffsvektor noch vorhanden.
Bedrohung 3: Die HVAC- und USV-Systeme in der OT-Zone
Für das letzte Beispiel sehen wir uns T03 des Diagramms an: die HLK- und USV-Systeme im OT-Bereich. Obwohl diese Systeme nicht direkt mit dem OT-Netzwerk verbunden sind, sind sie oft entscheidend, um die industriellen Kontrollsysteme am Laufen zu halten.
In diesem Fall können diese Systeme jedoch von einem Gebäudemanagementsystem oder Building Management System (BMS) aus ferngesteuert werden, um diese Systeme zu überwachen und zu warten. Wenn diese Systeme schlecht verwaltet werden, vielleicht von einer anderen Abteilung oder sogar einem externen Dritten, kann dies einen neuen Angriffspfad von der IT schaffen, der sich indirekt auf die OT-Systeme auswirken und die eingerichteten IT/OT-Firewalls umgehen kann.
Wie können Sie Ihre OT-Sicherheit verbessern?
Dies sind nur einige Beispiele, die zeigen, welche versteckten Schwachstellen im heutigen OT-Netzwerk vorhanden sein können. Weitere Beispiele sind (sichere) Fernzugriffslösungen, die intern oder von Dritten genutzt werden, dezentrale Infrastrukturen mit WAN-Anbindung, dezentrale Cloud-Dienste, MES- oder ERP-Verbindungen, Datenhistoriker, Geräte mit Web- oder anderen externen Schnittstellen und vieles mehr.
Natürlich hört die Bewertung nicht bei der Designbewertung auf und das ultimative Ziel ist es, die gerade genannten Probleme anzugehen und Ihre Angriffsfläche zu reduzieren. Die vollständige OT-Perimeter-Bewertung besteht aus:
- Verstehen des Netzwerkdesigns
- Analyse der Firewall-Konfiguration
- Scannen des OT-Systems und des Netzwerkverkehrs
In zwei weiteren Artikeln werden wir die Analyse der Firewall-Konfiguration und die Scan-Komponenten der Bewertung besprechen. In der Zwischenzeit können Sie mehr über das OT Perimeter Assessment lesen oder die Broschüre unten herunterladen.
OT Perimeter Assessment Broschüre (ENG)
Lesen Sie alles darüber, wie das OT Perimeter Assessment Ihnen den Einstieg in die OT-Sicherheit erleichtern kann.
DownloadDie Autoren
Frank Ruedisueli
Leitender OT-Sicherheitsberater
Abdulkarim Abdulkadir
OT-Analyst für Sicherheit
Tieke Jansen
Berater für OT-Sicherheit
Kontaktieren Sie uns
Möchten Sie mehr über die OT-Perimeter-Bewertung oder unsere OT-Sicherheitsdienste erfahren? Füllen Sie das Formular aus und wir werden Sie innerhalb eines Werktages kontaktieren.
Warum sollten Sie sich für Bureau Veritas Cybersecurity entscheiden?
Bureau Veritas Cybersecurity ist Ihr kompetenter Partner für Cybersicherheit. Wir unterstützen Unternehmen dabei, Risiken zu identifizieren, ihre Abwehrmaßnahmen zu stärken und Cybersicherheitsstandards und -vorschriften einzuhalten. Unsere Dienstleistungen umfassen Menschen, Prozesse und Technologien, von Sensibilisierungsschulungen und Social Engineering bis hin zu Sicherheitsberatung, Compliance und Penetrationstests.
Wir sind in IT-, OT- und IoT-Umgebungen tätig und unterstützen sowohl digitale Systeme als auch vernetzte Produkte. Mit über 300 Cybersicherheitsexperten weltweit verbinden wir fundiertes technisches Fachwissen mit einer globalen Präsenz. Bureau Veritas Cybersecurity ist Teil der Bureau Veritas Group, einem weltweit führenden Unternehmen im Bereich Prüfung, Inspektion und Zertifizierung.