Die sogenannte Smart Factory – die Fabrik der Zukunft – soll Produktionsprozesse intelligenter und vor allem effizienter gestalten, indem alle Geräte, Bauteile und Mitarbeiter miteinander vernetzt sind. Im Rahmen der 4. Industriellen Revolution werden einfach vernetzte SCADA- und SPS/PLC-Systeme – aufbauend auf dem Internet der Dinge – zu sogenannten Cyber-Physical Systems (CPS) erweitert. Diese weltweite Verbindung von Maschinen, Lagersystemen und Betriebsmitteln kann bereits in allen kritischen Infrastrukturen, wie z.B. im Energie-, Wasser-, Transport- und Gesundheitssektor, gefunden werden.
Für die Sicherheit dieser Anlagen sind grundlegend zwei Aspekte von großer Bedeutung. Zum einen muss die Betriebssicherheit betrachtet werden, damit die Systeme keine Gefahr für Menschen und Umgebung darstellen. Auf der anderen Seite muss jede ans Internet angeschlossene Maschine an sich vor unbefugten Zugriffen und Manipulationen geschützt werden. Im Zuge der Vernetzung werden in diesem Zusammenhang auch neue Angriffsvektoren für potentielle Hacker und Datendiebe geschaffen. Dass die Cyber-Sabotage in der Automatisierungsindustrie dabei ein ernst zu nehmendes Thema ist, zeigen nicht zuletzt die öffentlich bekannt gewordenen und äußerst gefährlichen Schad-Programme, wie z.B. Stuxnet, Duqu oder Flame.
Um die Sicherheit Ihrer Unternehmens-IT zu gewährleisten und möglichen Cyber-Angriffen und Datendiebstählen vorzubeugen, ohne auf die Vorteile der Vernetzung zu verzichten, können wir Sie durch speziell angepasste Penetrationstests sowie mit der Erstellung von Sicherheitskonzepten unterstützen. Dabei halten wir uns an international anerkannte Standards und prüfen u. a. die BSI Top 10 für ICS, d.h. die vom BSI veröffentlichten zehn größten Bedrohungen für Industrial Control Systeme.
Überprüfung der ICS-Komponenten
Jede Komponente im ICS-Netz, angefangen vom einfachen Anwendungsserver bis hin zum komplexen Industrieautomaten, kann Schwachstellen und Sicherheitslücken enthalten. Wir prüfen, ob alle kritischen IT-Komponenten ausreichend abgesichert sind, um erfolgreiche Angriffe zu verhindern. Weiterhin testen wir, ob auch normale Netzwerkkomponenten, wie z.B. Router und Switches, durch Angreifer manipuliert werden können, um beispielsweise Man-In-The-Middle- oder Sniffing-Attacken durchzuführen.
Nicht nur im Internet der Dinge, sondern auch bei traditionellen SCADA-Systemen erfolgt die Kommunikation heute mehr und mehr auf der Basis von TCP-basierten Internettechniken. Dabei testen wir Ihre implementierten Maßnahmen zur Sicherstellung der Vertraulichkeit auch der Authentizität auf dem Übertragungskanal. Diese Prüfungen umfassen sowohl TCP/IP-basierte Übertragungen als auch ggf. serielle Funkverbindungen zwischen den MTUs der Kontrollzentren und den RTUs der Außenstationen.
Prüfung von Zugriffsberechtigungen
Durch die Überprüfung von vertikalen sowie horizontalen Zugriffsberechtigungen testen wir die Möglichkeiten für unberechtigte Zugriffe auf Ressourcen durch potentielle Innentäter durch interne Penetrationstests. Weiterhin prüfen wir die Zugriffsmöglichkeit von außen durch externe Tests. Dabei stehen vor allem die Methoden zur Authentisierung und Autorisierung im Vordergrund. Zusätzlich erfolgt die Kontrolle der physischen Zutrittsberechtigungen, um das Einschleusen von Schadcode sowie die Infektion mit Malware über externe Wechseldatenträger und Hardware auszuzuschließen.
(Distributed) Denial-of-Service
Durch sogenannte (distributed) Denial-of-Service-Angriffe, d.h. (verteilte) Dienstblockaden, können die Verbindungen innerhalb Ihres ICS-Netzwerkes sowie der Zugriff auf benötigte Ressourcen erheblich beeinträchtigt werden. Dies kann im ungünstigsten Fall zum totalen Ausfall der Produktionsanlage führen. Daher überprüfen wir, ob die Möglichkeit besteht, dass bestimmte Systeme zum Absturz gebracht werden können und ob genügend Redundanzen bestehen, um einen Single-Point-of-Failure zu vermeiden.