Air-Gapped OT-Networks

Ein Netzwerk mit Luftspalt (Air-Gap) ist ein physisch isoliertes Netzwerk, das NICHT mit einem anderen Netzwerk verbunden ist. In einem solchen Netzwerk können von aussen nur dann Daten übertragen werden, wenn Wechselmedien wie USBs, Wechseldatenträger etc. oder mobile Geräte wie Laptops physisch angeschlossen werden. Stellen Sie es sich so vor: Sie und ein paar Freunde (Computer) befinden sich auf einer einsamen Insel. Sie führen Gespräche miteinander und tauschen Informationen aus, bilden also gleichsam ein isoliertes Netzwerk. Diese Kommunikation kann mit niemandem ausserhalb der Gruppe auf der Insel geteilt werden. Denn es gibt schlichtweg keine physische Verbindung, um Informationen hinein- oder hinauszuschicken. Mit anderen Worten: Ihre Kommunikation ist von jedem Ort ausserhalb der Insel vollständig isoliert. Ebenso werden Informationen von anderen Inseln oder aus der ganzen Welt (Internet) niemals auf die Insel gelangen, da es ja keine physische Verbindung gibt. Dieses Beispiel zeigt, was es bedeutet, Teil eines Netzwerks mit Air-Gap zu sein, nämlich eine einsame Insel (physisch isoliert) ohne Zugang zur Aussenwelt (andere Netzwerke oder sogar das Internet).

Im Laufe der Jahre sind viele Netzwerke in ganz unterschiedlichen Bereichen wie etwa staatlichen Behörden, Militär, Finanzdienstleistungen, Kernkraftwerken und der industriellen Fertigung zu sogenannten "Air-Gaps" geworden. Wir fragen unsere Kunden immer wieder, warum ihr OT-Netzwerk mit einem "Air-Gap" versehen worden ist. Die einfache Antwort lautet: Wegen der Isolierung, durch die es sicher wird.

In der heutigen Ära von Industrie 4.0 ist die Analyse der Daten aus den industriellen Prozessen der Schlüssel für Optimierungen und zur Steigerung der Effizienz. Da immer mehr Feldgeräte „intelligent“ sind (miteinander verbunden und über das Netzwerk verwaltet werden), stellt sich jedoch die Frage, ob der Begriff „Air-Gapped Network“ in Zukunft überhaupt noch Bestand hat, oder anders gefragt: Gibt es heute in der Industrie wirklich noch Netzwerke mit "Air-Gaps"? Ist Air-Gapping wirksam oder vermittelt es ein falsches Sicherheitsgefühl?

In der Theorie scheinen Netzwerke mit "Air-Gaps" eine grossartige Idee zu sein. In der Praxis ist das eine andere Geschichte. Das Ziel eines Netzwerks mit Air-Gap ist die Isolierung vom Internet und/oder vom Unternehmensnetzwerk. In einer Reihe verschiedener Szenarien wird jedoch immer wieder nachgewiesen, dass es durchaus möglich ist, in Netzwerke mit "Air-Gaps" einzudringen. Das bekannteste Beispiel hierfür ist Stuxnet. Dieser Computerwurm war in der Lage, den Prozess der Anreicherung von Uran in der iranischen Nuklearanlage Natanz zu unterbrechen, obwohl das Netzwerk ein „Air-Gapped Network“ war.

Wir gehen heute davon aus, dass es in der Praxis kein Netzwerk gibt, das wirklich einen Air-Gap hat. Es gibt auch keine Mechanismen, die sicherstellen, dass dieser im Laufe der Zeit zu 100% bestehen bleiben kann. Wir sind der Meinung, dass die Illusion eines "Air-Gaps" ein falsches Gefühl der Sicherheit vermitteln kann. Dennoch hören Cybersicherheitsexperten oft, "Wir haben einen 'Air-Gap', wir müssen uns keine Sorgen um die Cybersicherheit machen." Diese Aussage ist vor allem dann in Frage zu stellen, wenn die Betreiber ihr OT-Netzwerk nicht entsprechend bewerten oder überwachen. Eine solche Überwachung muss sowohl die Suche nach neuen Daten von Wechselmedien/mobilen Geräten als auch nach externen Netzwerkverbindungen umfassen, die mit Modems oder VPNs eingerichtet werden. Am Ende des Tages können neue Daten immer in Netzwerke mit "Air-Gap" gelangen - und das passiert auch immer wieder.

Wie erfahren Sie, ob Daten in Ihrem OT- Netzwerk ein- oder ausgehen? Woher wissen Sie, ob externe Verbindungen eingerichtet wurden, um Mitarbeitern, Vertragspartnern oder Lieferanten die Arbeit zu erleichtern? Um eine Vielzahl solcher Fragen zu beantworten, müssen Sie Ihr OT-Netzwerk genau kennen und vorbeugende Massnahmen ergreifen. Sie sollten in der Lage sein, Fragen wie diese jederzeit beantworten zu können:

Welche Geräte befinden sich in Ihrem Netzwerk?
Was übertragen diese Geräte?
Mit wem kommunizieren diese Geräte?
Worin besteht der normale Datenverkehr zwischen diesen Geräten?
Werden externe Verbindungen hergestellt?

Wir empfehlen ihnen, sich auf grundlegende Cybersicherheitsmassnahmen zu Konzentrieren und nicht zu versuchen, das Rad mit innovativen Technologien neu zu erfinden. Wir sind der Meinung, dass die drei wichtigsten Massnahmen für die Cybersicherheit, welche die grössten Risiken interner und externer Bedrohungen minimieren, folgende sind:

Verstehen und Verwalten Sie alle Datenflüsse innerhalb ihres OT-Netzwerks. Führen Sie ein genaues Geräteinventar (Hersteller, Modell, Firmware-Version, ect.) und überwachen Sie die Datenkommunikation zwischen den Geräten, um zu wissen, was normal ist und um zeitnah feststellen zu können, was ungewöhnlich ist.

Erzwingen Sie durch eine Segmentierung des Netzwerks erwartete Kommunikationsmuster oder Datenflüsse.

Überwachen und verwalten Sie Konfigurationsänderungen aller Geräte im Steuerungsnetzwerk

Air-Gap oder nicht - Transparenz, vorbeugende Schutzmassnahmen und eine kontinuierliche Überwachung sind das A und O für die Sicherheit ihres OT-Netzwerks. Unabhängig davon, ob Ihr Netzwerk einen "Air-Gap" hat, sind Überwachungslösungen erforderlich, um die vollständige Kontrolle über Ihre industriellen Prozesse zu behalten. Unsere Lösungen tragen dazu bei, Transparenz, Schutzmassnahmen und eine kontinuierliche Überwachung umzusetzen und ihr OT-Netzwerk so zuverlässig vor ungewollten Cyberereignissen zu schützen. Sprechen Sie mit uns, es lohnt sich ....

Die mit einem * markierten Felder sind Pflichtfelder.

Die Datenschutzbestimmungen habe ich zur Kenntnis genommen.