Quick-Check

Kompakte Sicherheitsprüfung für Infrastrukturen

Mit der digitalen Transformation der Produktion entstehen nicht nur neue Chancen – es ergeben sich auch neue Risiken. Mit den richtigen Methoden und Werkzeugen von Fraunhofer können Unternehmen diese Herausforderungen kostengünstig bewältigen.

In vernetzten Produktionsanlagen kommunizieren Automatisierungskomponenten zunehmend mit Mehrwertdiensten, z. B. zur vereinfachten Inbetriebnahme, zur Optimierung oder für die Zustandserfassung (Condition Monitoring). In der vernetzten Welt endet der Schutz von Produktionsanlagen daher nicht mehr auf dem Fabrikgelände. Über die Netzwerkverbindungen können Angreifer auch von außen in die Systeme eindringen und diese manipulieren. Durch Schadsoftware können weite Bereiche zum Erliegen gebracht und immense physische Schäden verursachen werden.

Oft fehlt ein Lagebild der eigenen Produktion. Ein neuartiger Quick-Check des Fraunhofer IOSB-INA schafft Abhilfe. Der gesamte Quick-Check umfasst die Erhebung des Ist-Zustands, eine Bedrohungs- und Schwachstellenanalyse sowie die Erstellung von priorisierten Handlungsempfehlungen.

Der Quick-Check erstellt automatisch ein aktuelles Lagebild. Das Lagebild beinhaltet alle vorhandenen IT- und Automatisierungskomponenten, Kommunikationsverbindungen, IT-Services und eine Abbildung der Netzwerktopologie.

Das Lagebild wird dann um eine Bedrohungsanalyse, eine Schwachstellenanalyse und Handlungsempfehlungen erweitert. Die Bedrohungsanalyse ist ein Verfahren mit dem strukturelle Bedrohungen identifiziert und hinsichtlich ihrer Kritikalität bewertet werden können. Die Bedrohungen werden nach der MITRE ATT&CK Klassifikationsmatrix eingeordnet. Die Bedrohungen können durch Minderungsmaßnahmen reduziert werden. Die Bedrohungsanalyse wird mit dem Microsoft Threat Modeling Tool durchgeführt.

Die Schwachstellenanalyse vergleicht Automatisierungskomponenten und deren Softwarestände mit einer zentralen Datenbank. Das Ergebnis ist eine Auflistung von Schwachstellen. Schwachstellen können mit geeigneten Handlungsempfehlungen behoben werden. Die Handlungsempfehlungen basieren auf den Vorgaben des CERT@VDE und entsprechen Teilen der Normen und Vorgehensweisen des IT-Grundschutzes, der ISO 27001, der IEC62443 und des BSI ICS Security-Kompendiums.

Dadurch erhält ein Unternehmen einen detaillierten Überblick über seine Produktionsanlagen und kann gezielte Maßnahmen zur Absicherung seiner „Kronjuwelen“ treffen.