Ansatz und Projektergebnis
Der erste Schritt bestand hierbei aus einem Red-Teaming-Teil, bei dem es uns durch Social Engineering gelang, unbemerkt in das Werk des Kunden einzudringen und einen manipulierten Router (Rogue Device) im OT-Netzwerk zu platzieren. Der nächste Schritt war, das eigentliche Ziel anzugehen: eine der mittlerweile veralteten Produktionsanlagen. Da wir mit unserem Rogue Device die Firewalls am Rand des OT-Netzwerks bereits umgehen konnten, gab es keine zusätzliche Security- und Detektionsmaßnahmen, die unsere Spezialisten hätten umgehen müssen. Zum Beispiel konnten wir durch das Ausprobieren verschiedener Benutzernamen mit allgemeinen Standardpasswörtern Zugang zu einem nicht gewarteten Linux System auf der Workstation erhalten.
Unser Vorgehen, die Ergebnisse, die möglichen Konsequenzen (wie z. B. Ausbreitung auf andere Anlagen, Kompromittierung des Backends) und Handlungsempfehlungen wurden in einem ausführlichen Bericht zusammengefasst und beim Kunden vor Ort vorgestellt.
Der Bericht wurde genutzt, um bei der Management-Ebene die Awareness für Security zu erhöhen und die Bereitschaft für die nächsten Schritte zu schaffen. Damit konnten wir die kundenspezifische Auswahl von anerkannten Best Practices und Standards (insb. aus der Reihe der IEC 62443) implementieren und das Sicherheitsniveau erhöhen.
Gemäß dem Security-by-Design-Ansatz haben wir zusammen mit dem Kunden in mehreren Interviews und einer gemeinsamen Analyse herausgearbeitet, welche Anlagen und Informationen (Assets) wirklich kritisch sind und daher einen erhöhten Schutzbedarf haben. Diese Ergebnisse wurden in das unternehmensweite Risikomanagement eingebracht. Daraus folgte der Aufbau eines CSMS und z. B. die Einführung von Zonen und Kommunikationskanälen (Conduits). Damit konnten wir gemeinsam den einzelnen Bereichen die nötigen Sicherheitslevel zuordnen und auch ältere Anlagen durch zusätzliche, äußere Maßnahmen effektiv härten.
Während das Backend im IT-Netzwerk durch den Kunden selbst abgesichert werden konnte, war das bei den Produktionsanlagen nicht vollständig möglich. Der Kunde hatte keine volle Kontrolle über die Anlagen, dazu war die Kooperation mit dem entsprechenden Hersteller bzw. Wartungsdienstleister erforderlich. Die Einbindung der Zulieferer und des Einkaufs, stellte damit nicht nur die sichere Wartung der bestehenden Anlagen sicher, auch die zukünftigen Anlagen werden nun basierend auf den relevanten Sicherheitsanforderungen beschafft.