Einsatz von NAC in der Industrie am Beispiel der Titanic

Prof. Dr. Tobias Heer | 03 November, 2023

Möchte man es etwas reißerisch angehen, könnte man ein Industrie-Netzwerk mit der Titanic vergleichen. Wenn alles funktioniert, man bei ruhiger See in den Sonnenuntergang fährt und Rose und Jack and der Reling stehen, ist nicht wichtig, was die 900 Besatzungsmitglieder gerade tun. Das ist im Industrie-Netzwerk genauso. Wenn alles funktioniert, braucht es zwar auch ein Mindestmaß an Kontrolle. Diese zu gewährleisten ist jedoch deutlich einfacher. Sobald es zu einem Sicherheitsvorfall kommt und Wasser in den Bug läuft, ist es schwer, die Kontrolle zu behalten. Wie kann man in einer solchen Situation Kontrolle herstellen? Wie kann man sie beibehalten? Welche Kontrollmechanismen stehen zur Verfügung? Ein Instrument dafür kann Netzwerkzugangskontrolle sein.

Die Sicherheit der Titanic

War die Titanic ein gutes Schiff? Nach heutigem Wissen würden wir klar sagen: Nein. Es gab jedoch zahlreiche Sicherheitsmechanismen in der Titanic.

 

In der Titanic existierten zahlreiche Barrieren. Von der Vorderseite bis zum Ende des Schiffes gab es 16 Compartments. Wenn eines dieser mit Wasser vollläuft, sollte durch die Bauweise verhindert werden, dass sich das nächste Compartment ebenfalls mit Flüssigkeit füllt. Durch den Zusammenprall mit dem Eisberg allein rissen fünf der Compartments ein. Mit bis zu vier eingerissenen Compartments wäre das Schiff weiterhin in der Lage gewesen, sich über Wasser zu halten. Die Compartments wurden nicht durch die gesamte Höhe des Schiffes gezogen – aus Gründen der Kosten und der Ästhetik. Trotzdem konnte durch die Compartments Zeit gewonnen werden, denn das Schiff ging nicht sofort unter.

Wird ein sogenannter „Schwimmer“ durch Wasser nach oben gedrückt, schließt die Tür des Compartments automatisch – eine neue Technik für das Jahr 1912.

Trotz dieser Funktionalitäten ist die Titanic gesunken. Das hängt zum Teil auch damit zusammen, dass die Fahrt durch das Eisfeld in einer mondlosen Nacht in Kauf genommen wurde, obwohl die Gefahr bekannt war. Zudem hatte die Titanic zum Zeitpunkt des Zusammenstoßes nur ein Fernglas zur Verfügung, welches dem Kapitän vorbehalten war. Der Zuständige mit dem Schlüssel zu den weiteren Ferngläsern wurde kurz vor der Abfahrt auf ein anderes Schiff versetzt und trug weiterhin den Schlüssel bei sich. Entsprechend musste ein Mitarbeiter im Ausguck ohne Fernglas, nachts, bei hoher Geschwindigkeit versuchen, Eisberge zu erspähen. Zudem waren nicht genug Rettungsboote für die Anzahl der Fahrgäste an Board. Was hat das alles mit Network Access Control zu tun?

Funktionalitäten von NAC

Einige der Sicherheitsfunktionen der Titanic finden sich sinngemäß auch in einer Network Access Control-Lösung wieder. Die Sichtbarkeit war aufgrund des fehlenden Zugangs zu Ferngläsern nicht gegeben. Die Segmentierung mithilfe der Compartments war nicht ausreichend, um das Schiff vom Untergehen zu schützen. Die Bauweise der Unterteilungen war nicht zielführend, um die vollgelaufenen Teile der Titanic vom Rest des Schiffes zu isolieren. Weitere Sicherheitsintegrationen waren nicht ausreichend, um den Zusammenstoß zu verhindern oder um im Anschluss souverän auf den Vorfall zu reagieren.

Sichtbarkeit

  • Wie ist meine aktuelle Lage?
  • Auf was habe ich auf meinem Schiff oder in meiner Anlage Einblick?
  • Was sehe ich noch im Falle eines Vorfalls?
  • Was sehe ich automatisiert?

Mithilfe von Network Access Control (NAC) kann ich einen Überblick über meine Anlage bekommen und aufrechterhalten. Mit einer NAC-Lösung sehe ich, welche Netzwerk- und Endgeräte sich im Netzwerk befinden. Ich erhalte Einblick darüber: Wo sind diese Geräte angeschlossen? Welche Geräte sind mit dem Netzwerk verbunden und welche nicht mehr? Ich kann Informationen anderer Sicherheitstools einsehen, insofern diese in die NAC-Lösung integriert sind. Darüber ist es zum Beispiel möglich, den Sicherheitszustand der verbundenen Geräte zu erfassen. Erfüllen sie die Compliance-Richtlinien des Unternehmens oder gibt es Warnhinweise? Die Sichtbarkeit des Netzwerks ist ein wichtiger Punkt, wenn ich Kontrolle gewährleisten möchte. Ähnlich wie auf einem Schiff kommt es aber nicht nur im Normalbetrieb auf die Kontrolle an. Besonders unter Ausnahmezuständen (z.B. während eines schweren Vorfalls) funktionieren manuelle und oft zu langsame Kontrollmechanismen besonders schlecht. Auch hier kann die Automatisierung einen entscheidenden Unterschied machen. Was im Schiff eine Automatiktür ist, welche bei Wassereinbruch automatisch schließt, kann in einer Industrieanlage eine NAC-Lösung sein, die automatisch bei Angriffen reagiert oder auch ohne menschliches Zutun Informationen aus allen Netzwerkteilen liefert.

Segmentierung

Im einen Industrienetzwerk gibt es das Prinzip der „Zones & Conduits“. Das Netzwerk wird in Zonen eingeteilt. Es wird versucht diese Zonen so weit wie möglich voneinander zu isolieren. Wenn etwas in einer Zone schief geht, soll es nicht in die nächste Zone überschwappen. Nach welchen Eigenschaften werden die Zonen festgelegt? Die Zonen sollten nicht aus Komfortgründen besonders groß oder durchlässig gestaltet werden, wie es auf der Titanic der Fall war. Mit einer NAC-Lösung können viele Schritte eines Zonenleitsystems automatisiert werden. Beispielsweise können Endgeräte sehr einfach Zonen zugeordnet werden, unabhängig davon, wo sie mit dem Netzwerk verbunden werden. Die zugeordnete Zone bleibt gleich. Die Zonen definieren, wohin das Gerät kommunizieren kann. Im Problemfall kann der aufgetretene Fehler oder Angriff dadurch begrenzt werden. Es sind lediglich die Geräte betroffen, die der gleichen Zone zugeordnet sind. Kritisch bei der Umsetzung ist auch hier der Komfort. Kleinteilige Zonen sind zwar sicherer, jedoch ein Alptraum in der Verwaltung. Eine gute NAC-Lösung nimmt dieser Verwaltung viel Arbeit ab, sodass auch kleinteilige und sichere Zonenlösungen komfortabel zu administrieren sind.

Isolation

Im besten Fall sollte mithilfe eines Regelwerks eine automatisierte Reaktion hervorgerufen werden, um im Ernstfall schnellstmöglich agieren zu können. Mithilfe einer Netzwerkzugangskontrolle kann automatisiert eine Isolation oder Teilisolation vorgenommen werden. Das kann beispielsweise geschehen, wenn ein Endgerät nicht mehr mit den Compliance-Richtlinien des Unternehmens übereinstimmt. Ist das Gerät an geschäftskritischen Prozessen beteiligt, ist es ggf. nicht gewünscht, dieses zu isolieren. Es können beispielsweise gruppenbasierte Regeln gefunden werden, wie mit Endgeräten bei Compliance-Verstößen umgegangen werden soll.

Integration

Auch die besten Security-Lösungen sind nicht wirkungsvoll, wenn sie nicht richtig integriert sind. Daher sollte man sich bei der Auswahl einer NAC-Lösung unbedingt anschauen, welche Integrationsmöglichkeiten sie mir bietet, wie bspw. Schwachstellen-Scanner oder Firewalls.

Sie möchten Ihre Produktion über Wasser halten? macmon NAC bietet eine ausgefeilte Network Access Control-Lösung, die auf die Sicherheitsbedürfnisse von OT-Netzwerken, insbesondere in der Industrie, eingeht.

Im Rahmen der itsa 2023, der Fachmesse mit Kongress rund um das Thema Informationssicherheit in Nürnberg, hat unser Experte für IT-Sicherheit und Netzwerke Prof. Dr. Tobias Heer einen Vortrag über die Vorbeugung von Ausfällen in Industrie-Netzwerken gehalten und anhand der Titanic erläutert. Dieser Artikel lehnt an diesen Beitrag an. Prof. Dr. Heer ist seit 2012 Teil des Belden-Teams und forscht im Bereich Future Networking Technologies bei Hirschmann Automation and Control.

Empfohlene Artikel

© macmon secure GmbH