Ende 2017 wur­de durch den ICS-Cyber­se­cu­ri­ty-Spe­zia­lis­ten Dra­gos bekannt, dass eine Sicher­heits­steue­rung (SIS) in einer Pro­zess­an­la­ge im Mitt­le­ren Osten mit­tels einer neu­en Mal­wa­re gezielt ange­grif­fen und erfolg­reich gehackt wur­de. Das SIS wur­de kom­pro­mit­tiert, was zu einem Shut­down der Anla­ge führ­te. Die pro­fes­sio­nel­le Durch­füh­rung des Angriffs macht erneut deut­lich, dass Anla­gen­be­trei­ber das The­ma Cyber­se­cu­ri­ty sehr ernst neh­men müs­sen. Hima, Anbie­ter von Safe­ty-Lösun­gen in der Pro­zess­in­dus­trie, bie­tet des­halb an, fach­kun­dig zum The­ma Cyber­se­cu­ri­ty in sicher­heits­kri­ti­schen Anla­gen zu bera­ten.

Die genann­te Cyber­at­ta­cke stellt eine neue Dimen­si­on der Cyber-Bedro­hung für kri­ti­sche Infra­struk­tu­ren dar. Nach der­zei­ti­gem Kennt­nis­stand war sie gezielt geplant und spe­zi­ell auf das SIS eines bestimm­ten Her­stel­lers (Wett­be­wer­ber von Hima) aus­ge­legt. Ein sol­cher Angriff auf ein SIS, der welt­weit zum ers­ten Mal auf­trat, ist hoch­an­spruchs­voll und nur mit signi­fi­kan­tem Auf­wand zu errei­chen.

Dr. Alex­an­der Horch, Vice Pre­si­dent Rese­arch, Deve­lop­ment & Pro­duct Manage­ment bei Hima, kom­men­tiert: „Der Vor­fall von unse­rem Mit­be­wer­ber soll­te uns allen als Weck­ruf die­nen, um das Bewusst­sein in der Bran­che für das The­ma Cyber­se­cu­ri­ty wei­ter zu schär­fen. Arbeits­pro­zes­se und orga­ni­sa­to­ri­sche Män­gel sind mit Abstand die häu­figs­te Angriffs­flä­che für erfolg­rei­che Cyber­at­ta­cken. Blei­ben zum Bei­spiel Schnitt­stel­len an Sys­te­men im lau­fen­den Betrieb offen und die­se dadurch pro­gram­mier­bar, wird Angrei­fern ein mög­li­ches Ein­falls­tor geöff­net. Wir raten Anla­gen­be­trei­bern drin­gend, nicht nur auf cyber­si­che­re Kom­po­nen­ten zu set­zen, son­dern ein ganz­heit­li­ches Secu­ri­ty-Kon­zept für die eige­nen Anla­gen zu eta­blie­ren.“

Um ein Höchst­maß an Safe­ty und Secu­ri­ty zu errei­chen, ist es für Anla­gen­be­trei­ber unter ande­rem von größ­ter Bedeu­tung, die For­de­rung der Nor­men für funk­tio­na­le Sicher­heit und Auto­ma­ti­on Secu­ri­ty (IEC 61511 und IEC 62443) nach phy­si­ka­li­scher Tren­nung von Pro­zess­leit- und Sicher­heits­sys­tem umzu­set­zen. Hima lie­fert nicht nur Auto­ma­ti­sie­rungs­lö­sun­gen in Über­ein­stim­mung mit den ein­schlä­gi­gen natio­na­len und inter­na­tio­na­len Nor­men, son­dern unter­stützt Anla­gen­bau­er und -betrei­ber auch bei Secu­ri­ty-Kon­zep­ten für den gesam­ten Lebens­zy­klus.

Für Anla­gen­be­trei­ber ist es wich­tig, stän­dig die Mög­lich­kei­ten einer Mani­pu­la­ti­on im Auge zu behal­ten. Hier unter­schei­den sich sicher­heits­kri­ti­sche Anwen­dun­gen ganz zen­tral von ande­ren indus­tri­el­len SPS- oder Office-Anwen­dun­gen. Um Secu­ri­ty im Bereich Safe­ty sicher­zu­stel­len, ist eine Men­ge Know-how nötig. Die Auf­recht­erhal­tung und kon­ti­nu­ier­li­che Wei­ter­ent­wick­lung der Secu­ri­ty für Anla­gen­be­trei­ber stellt häu­fig eine Her­aus­for­de­rung dar. Es emp­fiehlt sich daher, erfah­re­ne Safe­ty- und Secu­ri­ty-Exper­ten mit ins Boot zu holen, um gemein­sam effek­ti­ve Kon­zep­te zu ent­wi­ckeln und imple­men­tie­ren“, erklärt Hei­ko Schween, Secu­ri­ty-Exper­te bei Hima.