Der Perimeter, also die Grenze des Unternehmensnetzes zur Außenwelt, ist sicherlich immer noch die erste und wichtigste Verteidigungslinie zur weiten, unbekannten Welt. Doch viele Unternehmen wissen auch, dass die meisten erfolgreichen Angriffe heute nicht in der Ferne, sondern bereits innerhalb des eigenen Netzwerks erfolgen. Schon eine einzige Remote-Access-Verbindung mit einem ungesicherten PC oder Laptop reicht oftmals aus, um Hackern und bösartigen Codes eine Hintertür ins Unternehmen zu öffnen. Dazu kommen Gefahren, die durch absichtliches oder unabsichtliches Fehlverhalten von eigenen Mitarbeitern entstehen. Alleine mit Perimeter-Schutz kann man somit dieser Bedrohung nicht Herr werden. Erforderlich sind interne Sicherheitslösungen, die das Unternehmensnetz absichern. Interne Segmentierungen, um beispielsweise Finanzabteilungen abzutrennen oder Forschungs- und Entwicklungsbereiche zu schützen, sind bei vielen Unternehmen an der Tagesordnung.
Doch dabei werden Gefahrenquellen ganz anderer Herkunft häufig übersehen. Waren gestern noch die Insellösungen der Maschinenanlagen und Produktionsstraßen mit ihren Windows 98, NT und OS/2 Rechnern die Zielscheibe mitleidigen Spotts der IT-Abteilungen, ist heute jedoch vielen das Lachen vergangen - seit nämlich eben jene Anlagen den Weg ins hauseigene LAN gefunden haben und eifrig miteinander kommunizieren!
Potentiell Opfer und Täter gleichzeitig zu sein ist das eigentliche Schicksal dieser Systeme. Sie erfüllen alle Kriterien von Systemen, die hinter Schloss und Riegel gehören - das heißt, hinter Firewalls. Sie können oftmals nicht gepatcht werden und sind dadurch äußerst anfällig. Gleichzeitig sie sind sie unternehmenskritisch, weil sie unmittelbar den Produktionsprozess betreffen. Verzögerungen oder gar Ausfälle in Produktionsanlagen kann für Unternehmen mit Just-in-Time-Produktion verheerende finanzielle Auswirkungen haben. Und da diese Firmen oftmals eng vernetzt sind mit Partnern und Zulieferern, sind der Verbreitung von Würmern & Co wenig Grenzen gesetzt.
Fernsteuerbare Maschinen dürfen nach uralter Gesetzeslage nur von Leitständen aus gesteuert werden, die Einsicht in den Gefahrenbereich erlauben. Bei web-basierten Steuerungsapplikationen hingegen, die von überallher im LAN erreichbar sind, ist dies jedoch nicht mehr der Fall. „Grobe Fahrlässigkeit“ - das Unwort für alle Geschäftsführer – ist daher bei Arbeitsunfällen, die durch unzeitgemäße Sicherungsmaßnahmen für die Netzwerklandschaft der Maschinen hervorgerufen werden, schneller gegeben als man glauben will.
Lösungen für wirksamen Schutz
Welche Eigenschaften müssen also Sicherheitssysteme haben, um sie als wirksamen Schutz in Produktionsstraßen und anderen Maschinenanlagen einsetzen zu können?
Eine vollständige Überwachung und Einschränkung des Netzwerkverkehrs, starke Authentisierung und umfangreiche Protokollierung der Zugriffe sind die Mindestanforderungen, die man an Fernsteuerungssysteme stellen sollte. Allerdings erfüllen die Applikationen selbst diese Voraussetzungen in den seltensten Fällen. Firewalls hingegen sind dafür konzipiert worden – um es plakativ auszudrücken – sie „verdienen“ sich ihr täglich Brot’ damit.
Wenn die LAN-Architektur es nicht anders erlaubt, können es in einem industriellen Umfeld jedoch schnell viele Firewalls werden. Viele Systeme einzeln zu administrieren ist auf jeden Fall kostenintensiv, erfordert einen enormen Einsatz von qualifiziertem Personal und bietet zudem eine weitere Gefahrenquelle.
Wesentlich ist deshalb auch die Skalierbarkeit des Managements für den effizienten und effektiven Aufbau einer erfolgreichen Sicherheitsarchitektur. Zentrale Managementstrukturen ermöglichen automatisierte Updates, Policy Enforcements und Konfigurationseinstellungen und zeichnen sich besonders durch ein einfaches Roll-Out aus. Durch ausgefeilte Diagnose- und‚ Disaster-Recovery’-Funktionalitäten haben Administratoren auch von ihrem Arbeitsplatz aus die Möglichkeit Troubleshooting effizient und ohne großen Personalaufwand durchzuführen. Mit minimalem Ressourcen-Einsatz wird ein umfassendes und sicheres Management ermöglicht.