Detektion von OT-Sicherheitsrisiken

in mehreren
Produktionslinien eines Lebensmittelproduzenten
Das Lebensmittel produzierende Unternehmen mit über 20.000 Mitarbeitenden in mehr als zwei Dutzend Ländern strebte in seinen Produktionslinien Sichtbarkeit und Klarheit zu den bestehenden Cybersicherheitsrisiken an.

Details

Ausgangssituation und Herausforderung

Die moderne Lebensmittelproduktion ist heutzutage vollständig automatisiert. Vom Acker und von den Ställen über die Verarbeitung bis zur Konfektionierung greifen die software-gesteuerten Prozesse Hand in Hand. Trotz dieser ausgereiften Digitalisierung und industriellen Automatisierung fehlte dem Unternehmen die Sichtbarkeit in ihre Prozessteuerungstechnik, der OT. Im Zuge strikterer Cybersicherheitsvorschriften auf der einen Seite und zunehmender Cyberangriffe auf die IT und OT großer Konzerne auf der anderen Seite, entschloss sich der Lebensmittelproduzent, an vier seiner Standorte die OT-Netzwerke auf Herz und Nieren zu prüfen.  

Lösung

RISIKOANALYSE UND SCHWACHSTELLENBEWERTUNG

Rhebo Industrial Security Assessment

  • Assets und Kommunikationsstrukturen analysieren,
  • Schwachstellen, Stabilitäts- und Sicherheitslücken identifizieren,
  • Maßnahmen für Systemhärtung definieren.

Umsetzung und Erkenntnisse

An vier Standorten des Lebensmittelproduzenten wurden in den OT-Netzen Rhebo-Sensoren integriert. Diese zeichneten passiv und rückwirkungsfrei über mehrere Wochen die gesamte OT-Kommunikation lückenlos auf. Im Anschluss analysierten Rhebo-Expert:innen im Rahmen eines Rhebo Industrial Security Assessments die Kommunikations-Logs u.a. per Deep Packet Inspection, automatisierter Anomalienfindung und forensischer Analyse.

Wie sich herausstellte, waren in jedem OT-Netz 200 bis 550 Geräte von zirka zwei Dutzend Herstellern in Betrieb. Durch das Assessment konnten erstmal alle Geräte, deren Firmware-Versionen, Verbindungen zu anderen Systemen und Kommunikationsmuster visualisiert werden. Hier zeigte sich bereits, dass mehrere Systeme veraltete Software, Betriebssysteme oder Firmware nutzen, für die seit längerem Schwachstellen bekannt sind oder die längst ihren End-of-Life erreicht hatten.

Auswahl weiterer Sicherheitsrisiken:

  • Klartext-Passwort-Protokolle
  • Systeme ohne Login
  • Unsichere Authentifizierungsmethoden
  • Verbindungen ins Internet

Auswahl weiterer Stabilitätsrisiken:

  • Nicht erreichbare Geräte
  • Netzwerkstörungen
  • Checksummen-Fehler

Ergebnisse

VOLLSTÄNDIGE TRANSPARENZ IN DER OT GESCHAFFEN

durch Asset Discovery und Visualisierung der Verbindungen und Systemeigenschaften.

BESTEHENDE SCHWACHSTELLEN BESEITIGT

die Sicherheits- und Verfügbarkeitsrisiken für physische Prozesse bedeuten können.

VERFÜGBARKEITRISIKEN DER ANLAGEN BESEITIGT

durch Identifikation fehlerhafter Verbindungen, Kommunikationsmuster und Geräte.

Auch interessant