OT Perimeter Bewertung Schritt 1: Netzwerkdesign

Wo soll ich bei der OT-Sicherheit anfangen? Die OT-Perimeter-Bewertung ist ein guter Startpunkt. Dieser Artikel erklärt, wie unsere OT-Sicherheitsspezialisten einen Überblick über Ihr Designnetzwerk erstellen und potenzielle Bedrohungen identifizieren.

... > OT Perimeter Bewertung > OT Perimeter Bewertung Schritt 1: Netzwerkdesign

Warum die Verbindung zwischen IT und OT so riskant ist

Die traditionelle Auffassung von OT-Netzwerken (Operational Technology) als isolierte Netzwerke entspricht nicht mehr der Realität. In der heutigen Landschaft sind OT-Netzwerke mit IT-Netzwerken verflochten und dadurch einer Vielzahl von Bedrohungen ausgesetzt. Die meisten Cyber-Angriffe beginnen in IT- oder Remote-Netzwerken. Angreifer nutzen dann verwundbare Verbindungen, um die OT-Seite zu infiltrieren. Die Bekämpfung dieser Bedrohungen und die Sicherung des Perimeters ist oft der wichtigste Schritt, wenn es um die OT-Sicherheit geht.

Wo Sie mit der Sicherung Ihrer OT beginnen sollten

Operative Technologieumgebungen sind komplex und schwer zu sichern. Ihr gesamtes Netzwerk auf einmal zu bewerten oder die vollständige Einhaltung der IEC 62443 anzustreben, kann wie ein unerreichbares Ziel erscheinen. Wo sollten Sie anfangen?

Ein guter Ausgangspunkt ist das OT Perimeter Assessment. Diese konzentriert sich auf die Sicherung aller Verbindungen zwischen OT-Systemen und allen externen Netzwerken. Die Bewertung selbst besteht aus drei Hauptschritten: Überprüfung des Netzwerkdesigns, Analyse der Firewall-Konfiguration und Scans von Daten und Systemen.

Dieser Artikel befasst sich mit dem ersten Schritt: der Überprüfung des Netzwerkdesigns. Wie genau können wir Bedrohungen in Ihrem Netzwerkdesign erkennen? Und was bringt es Ihnen?

Erstellen einer Netzwerkansicht

Wenn wir eine OT-Perimeter-Bewertung durchführen, legen wir zunächst den Umfang des Projekts fest, immer in Absprache mit Ihnen, dem Kunden. Was genau ist Ihr OT-Netzwerk und wie ist es miteinander verbunden? Wir analysieren das Netzwerk anhand von Dokumenten wie Netzwerkzeichnungen, Bestandsverzeichnissen und Firewall-Konfigurationen, auch wenn diese Informationen unvollständig oder veraltet sein können.

Anhand dieser Dokumente erstellen wir dann ein erstes Datenflussdiagramm (DFD), das die wesentlichen Systeme in der Verbindung zwischen IT- und OT-Netzwerken abbildet. Ein DFD ist eine High-Level-Darstellung des Netzwerks, die wir verwenden, um alle Verbindungen zwischen verschiedenen Vertrauensbereichen wie IT, OT oder externen Bereichen wie Anbietern oder Cloud-Anwendungen abzubilden. Dieses Diagramm veranschaulicht auch die Trennung zwischen verschiedenen Zonen und Systemen in IT- und OT-Netzwerken und folgt dabei der Struktur des Purdue-Modells.

Dies ist ein Beispiel für ein Datenflussdiagramm:

Image in image block

Sobald dieses Diagramm fertig ist, verwenden wir es in interaktiven Sitzungen mit Ihren Experten. Ziel dieser Sitzungen ist es, das DFD zu verifizieren oder zu ergänzen, indem wir es mit der realen Situation vergleichen und uns alle bekannten Kommunikationsflüsse ansehen.

Identifizierung der Bedrohungen

Sobald wir ein gründliches Verständnis des Netzwerkdesigns haben, ist es an der Zeit, alle potenziellen Bedrohungen und Eintrittspunkte in und aus den OT-Netzwerken zu bewerten. Dazu verfolgen wir einen Inside-Out-Ansatz. Wir beginnen am Verbindungspunkt der IT- und OT-Netzwerke (Ebene 3.5 im Purdue-Modell) und bewegen uns nach außen, um sowohl das IT-Netzwerk (Ebenen 4 und 5) als auch das OT-Netzwerk (Ebenen 1, 2 und 3) zu bewerten.

Das klingt ziemlich abstrakt, also verwenden wir einige Beispiele, um einige spezifische Systeme in diesem Netzwerkdiagramm hervorzuheben und die verschiedenen Bedrohungen zu untersuchen, die diese Systeme betreffen können.

Bedrohung 1: das Risiko einer freizügigen Zugangskontrolle

Image in image block

In dem mit T01 gekennzeichneten Netzwerkdiagramm sehen wir, dass es mehrere Dual-Homed-Systeme gibt, die sowohl mit dem IT-Netzwerk (Firewall) als auch mit dem OT-Netzwerk verbunden sind. Diese Systeme haben zwei separate Netzwerkkarten (NICs): eine im IT-Netzwerk und eine im OT-Netzwerk. Bediener und Techniker verwenden diese Systeme häufig, um über eine Remote-Desktop-Anwendung, die in einer virtuellen Umgebung läuft, auf das OT-Netzwerk zuzugreifen.

In diesem speziellen Szenario laufen die Dual-Homed-Systeme auf VMware Vsphere: eine komplette virtuelle Umgebung, die Netzwerke, Desktops und Hardware für Geschäftsanwender virtualisiert. Es ist üblich, VMware für die Abschottung zu verwenden, um sicherzustellen, dass Techniker und Bediener nur Zugriff auf bestimmte Umgebungen haben.

Die rollenbasierte Zugriffskontrolle für einige Benutzergruppen auf diese Umgebungen kann jedoch zu freizügig sein, was eine Bedrohung für das OT-Netzwerk darstellen könnte, wenn ein Angreifer Zugriff auf eine Benutzergruppe erhält. Eine weitere wichtige Frage ist, ob die Virtualisierungsplattform speziell für die OT oder gemeinsam mit der IT genutzt wird. Wir haben manchmal gesehen, dass dies eine Gelegenheit bietet, aus der Betreiberumgebung "auszubrechen" und dieses doppelt gehostete System als Sprungbrett zum OT-Netzwerk zu nutzen.

Noch wichtiger ist die Angriffsfläche des Hypervisors selbst, der vSphere-Software. Da sie häufig von der IT-Seite aus verwaltet wird, sind die Wartungsports vom IT-Netzwerk aus zugänglich. Eine schwache Konfiguration, veraltete Versionen, schlechte Passwörter oder mangelndes Patch-Management können zu mehreren Schwachstellen mit bekannten Exploits führen. Solche Exploits können es einem Angreifer ermöglichen, sich unbefugt Zugang zu diesen Umgebungen zu verschaffen oder nach dem ersten Zugriff aus der virtuellen Umgebung auszubrechen und schließlich Zugang zum OT-Netzwerk oder zu OT-Anwendungen zu erhalten.

Bedrohung 2: Verbindung zwischen OT-Systemen und dem IT Domain Controller

Image in image block

Wenn wir den Teil T02 des Diagramms betrachten, sehen wir eine weitere potenzielle Bedrohung: die Verbindung zwischen OT-Systemen und dem IT Domain Controller (DC). Dieser IT-Server ist für die Verwaltung aller Active Directory (AD) Authentifizierungen und domänenbezogenen Aktivitäten verantwortlich. In dieser Umgebung ist der OT-Domänencontroller über eine Vertrauensbeziehung mit dem IT-DC verbunden. Dies ist praktisch, da alle Benutzer in beiden Umgebungen dieselben Anmeldedaten verwenden können.

Auch wenn die Vertrauensbeziehung wie eine sichere Lösung aussieht, schafft sie in Wirklichkeit eine ernsthafte Angriffsfläche für die OT-Systeme. Wenn die IT-AD-Konten kompromittiert werden, besteht die unmittelbare Gefahr eines unbefugten Zugriffs auf das OT-Netzwerk. Wenn der IT-Domänencontroller zur Verbreitung von Ransomware missbraucht wird, sind zudem alle mit der Domäne verbundenen Systeme gefährdet, in diesem Fall auch alle mit der Domäne verbundenen OT-Systeme.

Schließlich sind viele Kommunikationsports zwischen den beiden Domain Controllern erforderlich, von denen viele missbraucht werden können. Vor allem, wenn der OT-Domänencontroller weniger häufig gepatcht wird, was in der OT nicht unüblich ist. Durch diese Verbindung kann auf diese Schwachstellen vom IT-Netzwerk aus zugegriffen werden. Vielleicht fällt Ihnen auf, dass es in diesem Beispiel keine Firewall gibt, was den Angriff erleichtern würde - aber selbst mit einer konfigurierten Firewall ist der Angriffsvektor noch vorhanden.

Bedrohung 3: Die HVAC- und USV-Systeme in der OT-Zone

Image in image block

Für das letzte Beispiel sehen wir uns T03 des Diagramms an: die HLK- und USV-Systeme im OT-Bereich. Obwohl diese Systeme nicht direkt mit dem OT-Netzwerk verbunden sind, sind sie oft entscheidend, um die industriellen Kontrollsysteme am Laufen zu halten.

In diesem Fall können diese Systeme jedoch von einem Gebäudemanagementsystem oder Building Management System (BMS) aus ferngesteuert werden, um diese Systeme zu überwachen und zu warten. Wenn diese Systeme schlecht verwaltet werden, vielleicht von einer anderen Abteilung oder sogar einem externen Dritten, kann dies einen neuen Angriffspfad von der IT schaffen, der sich indirekt auf die OT-Systeme auswirken und die eingerichteten IT/OT-Firewalls umgehen kann.

Wie können Sie Ihre OT-Sicherheit verbessern?

Dies sind nur einige Beispiele, die zeigen, welche versteckten Schwachstellen im heutigen OT-Netzwerk vorhanden sein können. Weitere Beispiele sind (sichere) Fernzugriffslösungen, die intern oder von Dritten genutzt werden, dezentrale Infrastrukturen mit WAN-Anbindung, dezentrale Cloud-Dienste, MES- oder ERP-Verbindungen, Datenhistoriker, Geräte mit Web- oder anderen externen Schnittstellen und vieles mehr.

Natürlich hört die Bewertung nicht bei der Designbewertung auf und das ultimative Ziel ist es, die gerade genannten Probleme anzugehen und Ihre Angriffsfläche zu reduzieren. Die vollständige OT-Perimeter-Bewertung besteht aus:

  • Verstehen des Netzwerkdesigns
  • Analyse der Firewall-Konfiguration
  • Scannen des OT-Systems und des Netzwerkverkehrs

In zwei weiteren Artikeln werden wir die Analyse der Firewall-Konfiguration und die Scan-Komponenten der Bewertung besprechen. In der Zwischenzeit können Sie mehr über das OT Perimeter Assessment lesen oder die Broschüre unten herunterladen.

USP

OT Perimeter Assessment Broschüre (ENG)

Lesen Sie alles darüber, wie das OT Perimeter Assessment Ihnen den Einstieg in die OT-Sicherheit erleichtern kann.

Download

Die Autoren

Quote by

Frank Ruedisueli

Leitender OT-Sicherheitsberater

Quote by

Abdulkarim Abdulkadir

OT-Analyst für Sicherheit

Quote by

Tieke Jansen

Berater für OT-Sicherheit

OT Sicherheit

OT Perimeter Bewertung

OT Perimeter Assessment 2

Bewerten Sie die Risiken, die von der Verbindung zwischen Ihren IT- und OT-Systemen ausgehen. Gewinnen Sie Einblick in potenzielle Bedrohungen und erhalten Sie konkrete Empfehlungen für Verbesserungen.

Kontaktieren Sie uns

Möchten Sie mehr über die OT-Perimeter-Bewertung oder unsere OT-Sicherheitsdienste erfahren? Füllen Sie das Formular aus und wir werden Sie innerhalb eines Werktages kontaktieren.

USP

Warum sollten Sie sich für Bureau Veritas Cybersecurity entscheiden?

Bureau Veritas Cybersecurity ist Ihr kompetenter Partner für Cybersicherheit. Wir unterstützen Unternehmen dabei, Risiken zu identifizieren, ihre Abwehrmaßnahmen zu stärken und Cybersicherheitsstandards und -vorschriften einzuhalten. Unsere Dienstleistungen umfassen Menschen, Prozesse und Technologien, von Sensibilisierungsschulungen und Social Engineering bis hin zu Sicherheitsberatung, Compliance und Penetrationstests.

Wir sind in IT-, OT- und IoT-Umgebungen tätig und unterstützen sowohl digitale Systeme als auch vernetzte Produkte. Mit über 300 Cybersicherheitsexperten weltweit verbinden wir fundiertes technisches Fachwissen mit einer globalen Präsenz. Bureau Veritas Cybersecurity ist Teil der Bureau Veritas Group, einem weltweit führenden Unternehmen im Bereich Prüfung, Inspektion und Zertifizierung.