banner
Nachrichtenzentrum
Beeindruckende Erfahrung im Grafikdesign.

Die Wiederherstellung beginnt mit einem besseren Änderungsmanagement

Nov 01, 2023

Vor und nach einem Cyberangriff können robuste Change-Management-Techniken die Verfügbarkeit und Ausfallsicherheit der Produktion sicherstellen. Diese Funktion erschien ursprünglich in AUTOMATION 2022 Band 4: Cybersecurity & Connectivity.

Cyber-Risiken nehmen zu. Fertigungs- und Industriebetriebe haben ihren Glauben an ihre Unverwundbarkeit schon vor langer Zeit aufgegeben, weil ihre Systeme zu isoliert oder zu undurchsichtig waren, als dass sie angegriffen werden könnten. Unternehmen versuchen nun, die Auswirkungen und die Wahrscheinlichkeit ihrer Cybersicherheitsrisiken zu verstehen und diese Risiken dann zu reduzieren. Die Risikominderung ist jedoch nur der erste Teil einer umfassenden Cybersicherheitsplanung. Um einen kontinuierlichen Betrieb zu ermöglichen und die geschäftlichen Auswirkungen zu begrenzen, wenn es zu einem Cyberangriff kommt, benötigen Unternehmen zusätzliche Taktiken. Dazu kann die strategische Einstellung von Cybersicherheitsexperten oder der Einsatz neuer Methoden zur Erkennung, Bekämpfung und Wiederherstellung von Angriffen gehören. Angesichts zunehmend vernetzter und häufig aktualisierter Systeme ist ein robustes Softwaresystemmanagement ein besonders nützliches Werkzeug.

Laut Industrial Safety & Security Source (ISSSource) sollten Verbesserungen des Cyber-Risikomanagements und der Eindämmungspläne für die Betriebstechnik (OT) eines Werks im Einklang mit der Zunahme von Angriffen vorgenommen werden, die seit 2020 um 144 % gestiegen sind. Daten aus dem Bericht OT Security Incidents in 2021: Trends & Analyses des Unternehmens, der Daten aus seiner ICSSTRIVE.com-Datenbank analysiert, besagen: „Im Jahr 2021 hat sich die Zahl der Cyberangriffe mit physischen Folgen in der Prozess- und Fertigungsindustrie mehr als verdoppelt.“ die im Jahr 2020 gemeldeten … Fast alle dieser Vorfälle waren das Ergebnis gezielter Ransomware. Fast alle dieser Angriffe betrafen mehrere physische Standorte , und dass veröffentlichte Schätzungen einen Schaden von bis zu 140 Millionen US-Dollar pro Ereignis beziffern. Die Arten von Einrichtungen, die diesen Angriffen ausgesetzt sind, decken das gesamte Branchenspektrum ab (Abbildung 1).

Laut McKinsey kann Automatisierung genutzt werden, um noch mehr der raffinierten Angriffe auf Unternehmen abzuwehren. „Die Automatisierung sollte sich auf Verteidigungsfunktionen wie Gegenmaßnahmen im Security Operations Center (SOC) und arbeitsintensive Aktivitäten wie Identitäts- und Zugriffsverwaltung (IAM) und Berichterstellung konzentrieren. KI und maschinelles Lernen sollten eingesetzt werden, um mit sich ändernden Angriffsmustern Schritt zu halten.“ Die Entwicklung sowohl automatisierter technischer als auch automatischer organisatorischer Reaktionen auf Ransomware-Bedrohungen trägt dazu bei, das Risiko im Falle eines Angriffs zu mindern. Wertaktivitäten, rät McKinsey. Automatisierungsentscheidungen sollten auf Risikobewertungen und Segmentierung basieren, um sicherzustellen, dass keine zusätzlichen Schwachstellen entstehen. Beispielsweise können Unternehmen automatisierte Patches, Konfigurationen und Software-Upgrades auf Anlagen mit geringem Risiko anwenden, Anlagen mit höherem Risiko jedoch direkter überwachen. Da Ransomware-Angriffe zunehmen, müssen Unternehmen mit technischen und betrieblichen Änderungen reagieren, fügt McKinsey hinzu. „Zu den technischen Änderungen gehören die Verwendung robuster Datenrepositorys und -infrastrukturen, automatisierte Reaktionen auf böswillige Verschlüsselung und erweiterte Multifaktor-Authentifizierung, um die potenziellen Auswirkungen eines Angriffs zu begrenzen, sowie die kontinuierliche Auseinandersetzung mit der Cyber-Hygiene. Zu den organisatorischen Änderungen gehören die Durchführung von Tabletop-Übungen, die Entwicklung detaillierter und … „Mehrdimensionale Playbooks und die Vorbereitung auf alle Optionen und Eventualitäten – einschließlich der Reaktionsentscheidungen der Führungskräfte –, um die geschäftliche Reaktion automatisch zu gestalten“, heißt es in dem Bericht.

Unabhängig von Branche, Größe oder Aufgabenstellung erfordern industrielle Produktionsumgebungen komplexe Informationstechnologie (IT)-Setups, die auf die Verarbeitung integrierter Systeme und großer Datenmengen ausgelegt sind. Während sowohl OT- als auch IT-Abteilungen die Digitalisierung nutzen, um die Produktivität und andere Geschäftsergebnisse zu verbessern, erfordern die beiden Welten manchmal Übersetzung und Teamarbeit, damit ihre unterschiedlichen Methoden und Best Practices umgesetzt werden können. Obwohl es beispielsweise für IT-Abteilungen zur Standardpraxis geworden ist, routinemäßige Backups zu planen und die Datenspeicherung zu verwalten, hat das OT-Personal solche Datenhygiene- und Softwaresystemverwaltungslösungen nur langsam übernommen. So wird sichergestellt, dass immer die richtigen, autorisierten Versionen der Software ausgeführt werden ist von größter Bedeutung, um die Produktion am Laufen zu halten – unabhängig davon, ob OT- oder IT-Personal mit der Verwaltung des Systems beauftragt ist. Mit Tools zur Versionskontrolle und Änderungsverwaltung können Bediener auf die aktuellste Software zugreifen und wissen, wann Änderungen weitere Maßnahmen erfordern. Fortschrittliche Softwarelösungen können die Gesamtheit einer automatisierten Produktionsumgebung zusammenfassen und Geräte in der Werkstatt analysieren. Da sie auch bei identischen Sensoren Unterschiede in der Programmierkonfiguration und den Firmware-Versionen erkennen können, erleichtern solche Systeme die Eingrenzung von Fehlern. Beim Change Management handelt es sich um einen strukturierten Prozess zur Planung und Implementierung neuer Betriebsweisen. In einem Artikel in der April-Ausgabe 2022 von InTech, der offiziellen Veröffentlichung der ISA – International Society of Automation, heißt es: „Ein automatisierter, auf Standards basierender Dokumentationsprozess spart Zeit und Kosten und erhöht gleichzeitig die Qualität. Mit standardisierten Prozessen und Arbeitsabläufen geht die Gewissheit einher, dass diese befolgt werden.“ die besten Branchenpraktiken bei der Definition, dem Design, der Entwicklung, der Integration, der Dokumentation und dem Support von Automatisierungsprojekten. Dies gewährleistet die Ausführung von Projekten mit Präzision und Standardisierung. „Erfolgreiches Änderungsmanagement basiert auf vier Grundprinzipien:

Das ist erst der Anfang. Wenn mehrere Personen Änderungen am OT-zentrierten Code vornehmen, besteht die Möglichkeit, dass eine Gruppe nicht weiß, was eine andere Gruppe tut. Wenn Änderungen vorgenommen werden, die sich auf den Betrieb – und/oder die Cybersicherheit – einer Produktionsanlage auswirken, müssen diese aus einem triftigen Grund erfolgen. Für die Änderung muss eine dokumentierte Begründung vorliegen. Wenn ein robustes Änderungsmanagementsystem vorhanden ist, sollte dieses System jede Abweichung von den Erwartungen in den Verfahren oder im Code verfolgen und erkennen. Der Aktivitätsverlauf des Systems zeigt, wer was, wo, wann und warum geändert hat. Gutes Änderungsmanagement ist kein einmaliger Vorschlag und lässt sich auch nicht am besten durch Stichproben durchführen. Ein gutes Änderungsmanagement muss kontinuierlich und in Echtzeit vorhanden sein. Unabhängig davon, ob unbefugte Änderungen auf mangelnde Kommunikation mit den Mitarbeitern, unbefugte Benutzer von OT-Systemen oder tatsächliche Cyberkriminalität zurückzuführen sind, ist ein korrekt durchgeführtes Änderungsmanagement für ein Unternehmen die beste Absicherung gegen Ausfallzeiten und Ressourcen für die Wiederherstellung.

Tools zur Versionskontrolle und zum Software-Änderungsmanagement können Unternehmen in allen Phasen der Cybersicherheitsaktivitäten unterstützen – von der Erkennung von Schwachstellen bis zur Wiederherstellung nach einem Angriff. Sie können verwendet werden, um sicherzustellen, dass die Daten aktuell sind und der neuesten Iteration entsprechen. Sie können Datenanomalien und damit Schwachstellen und Gefährdungen aufdecken. Ein hochmodernes Änderungsmanagementsystem kann Softwareprogramme und Konfigurationseinstellungsdaten auf standardisierte Weise verwalten, sodass der Änderungsverlauf erkennen lässt, wer was, wo, wann und geändert hat Warum. Solche Tools können den Benutzer bei der Verwaltung unsicherer Protokolle, Fehlkonfigurationen und anderer anfälliger Sicherheitspunkte unterstützen und eine automatische Bewertung von Schwachstellen, betroffenen Anlagen und dem gesamten industriellen Steuerungssystem ermöglichen. Durch die Bedrohungserkennungsfunktion kann das Tool die kritischen Vermögenswerte eines industriellen Steuerungssystems automatisch erkennen, schützen und verwalten und Benutzern Risiko- und Schwachstellenberichte bereitstellen. Wenn ein Produktionssystem aus irgendeinem Grund ausfällt, kann es durchschnittlich drei bis vier Stunden dauern, bis das Wartungspersonal damit fertig ist Verfolgen Sie Änderungen mithilfe eines manuellen Ansatzes zur Verwaltung von Softwareversionen. Automatische Backups reduzieren die Ausfallzeit und ermöglichen eine schnelle Wiederherstellung. Mithilfe der Backups können Benutzer die letzte autorisierte Version oder eine frühere Version wiederherstellen, wenn diese vor dem Auftreten der Störung lief. Wenn Versionskontroll- und Software-Änderungsmanagementsysteme vor Ort, auf der OT-Netzwerkseite der Fabrikhalle, installiert sind, werden Aufgaben ausgeführt Von der Erkennung über die Sicherung bis zur Wiederherstellung kann automatisiert werden. Das System sollte es ermöglichen, die IP-Adressen von Assets und Geräten zu scannen und dem System hinzuzufügen, auch wenn sie sich unterhalb der Ebene der speicherprogrammierbaren Steuerung (SPS) befinden. Die gesammelten Informationen sollten die Gerätemarke, den Hersteller, die Firmware-Version und den physischen Standort des Geräts im Rack umfassen. Wenn Benutzer ein automatisiertes Backup durchführen, sollte es auch möglich sein, diese Informationen an eine Bedrohungsanalysekomponente zu senden, die das überprüfen kann Suchen Sie im Internet nach Schwachstellen in Softwarekomponenten oder Firmware-Versionen. Hilfreich ist es auch, wenn die Bedrohungsanalyse ungewöhnliche Verkehrsmuster, Malware oder externe, nicht genehmigte Zugriffe auf das Netzwerk erkennen kann.

Ein Beispiel für ein hochmodernes Change-Management-System ist Octoplant von AUVESY-MDT. octoplant ist eine neue Datenmanagementplattform, die eine herstellerunabhängige und umfassende Sicht auf alle Automatisierungs-Backup-Prozesse in OT und IT bietet. Diese Changemanagement-Plattform besteht aus acht Lösungssätzen, die auf spezifische industrielle Anforderungen zugeschnitten sind (Abbildung 2).

Cyber-Angriffe nehmen zu, daher sollten jetzt Verbesserungen beim Cyber-Risikomanagement und bei den Eindämmungsplänen vorgenommen werden. Angesichts zunehmend vernetzter Systeme und exponentiell wachsender Datenmengen müssen Industriebetriebe Systeme einrichten, die es ihnen ermöglichen, Schwachstellen zu erkennen und im Falle eines Verstoßes zu reagieren. Robuste Tools für das Daten- und Softwaresystem-Änderungsmanagement können dabei helfen, sicherzustellen, dass Unternehmen im Normalbetrieb weiterarbeiten, schnell reagieren, wenn das Schlimmste eintritt, Produktionsausfälle während des Normalbetriebs verhindern und im Schlimmstenfall eine belastbare Wiederherstellung gewährleisten. Diese Funktion erschien ursprünglich im AUTOMATION-Band 2022 4: Cybersicherheit und Konnektivität.

Jack Smith ([email protected]) ist Redakteur für Automation.com und das InTech-Magazin von ISA. Er war mehr als 20 Jahre lang in der Industrie tätig – von der Stromerzeugung über Instrumentierung und Steuerung bis hin zur Automatisierung und von der elektronischen Kommunikation bis hin zu Computern – und ist seit 22 Jahren als Fachjournalist tätig.

Schauen Sie sich unsere kostenlosen E-Newsletter an, um weitere tolle Artikel zu lesen.

1. Wachsender On-Demand-Zugriff auf allgegenwärtige Daten- und Informationsplattformen. 2. Eine wachsende Regulierungslandschaft und anhaltende Lücken bei Ressourcen, Wissen und Talenten. 3. Hacker nutzen KI, ML und andere Technologien, um immer ausgefeiltere Angriffe zu starten.