Schutz industrieller Netzwerke mit MOXA

30 Juli 2019 Wissenswertes

Während kommerzielle Unternehmen die von den Internet of Things (IoT) gebotenen Möglichkeiten nutzen, ist die Digitalisierung auch für industrielle Unternehmen zur Notwendigkeit geworden und schafft somit eine Nachfrage nach dem Industrial Internet of Things (IIoT). In den letzten Jahren werden digitale Technologien tief in die industriellen Steuerungssysteme integriert. Die Netzwerke der industriellen Steuerungssysteme waren physisch isoliert und nahezu immun gegen Cyberangriffe. Allerdings hat sich die Komplexität von Cyberangriffen kürzlich weiterentwickelt, und nun müssen IT- und OT (CAM)-Spezialisten Lösungen integrieren, die das Niveau der industriellen Cybersicherheit erhöhen. Daher wird das Verständnis der Anforderungen an die industrielle Cybersicherheit Unternehmen dabei helfen, die Risiken von Cyberangriffen zu verringern.

Lesen Sie weiter, um mehr zu erfahren.

Es gibt zwei Standpunkte darüber, wie das Unternehmensnetzwerk organisiert sein sollte. In der Regel verstehen die OT-Ingenieure die Funktionsweise industrieller Protokolle ziemlich gut, jedoch fehlt ihnen das Wissen über Informationssicherheit. Im Gegensatz dazu besitzen die IT-Spezialisten die erforderliche Kompetenz, befassen sich jedoch nicht mit OT-Netzwerken, da sie nicht wissen, wie sie funktionieren.

Im Umgang mit dem Problem und der Erfüllung der Anforderungen der Nutzer hat MOXA begonnen, die Cybersecurity-Linie zu entwickeln, indem zusätzliche Funktionen aktiv integriert und neue Geräte veröffentlicht werden, die den industriellen Sicherheitsanforderungen entsprechen.

Unterschiede zwischen OT und IT


IT


0f21a8ae085f9743c62ba3fe1355bc97.png

OT


5d633e1412fd3b29058e7b911bdff4df.png

9d757b4d64dfbaed76e6b5d7ece73fda.png

[Expertise]

— Kommunikation mit OT-Anbietern, wenig Kenntnisse in industrieller Sicherheit

— Kommunikation mit IT-Anbietern, Fachwissen in industrieller Sicherheit



3adcd5212fe6d8b34c724f029738fdd5.png

[Position]

— ACS ist geschützt

— Industrielle Sicherheit liegt in der Verantwortung der IT-Abteilung

— Die IT-Abteilung kann die Arbeit von ACS stören, lassen Sie sie von unseren Systemen fern

— Windows und Linux sind die grundlegenden Betriebssysteme in ACS

— ACS bleibt unverändert

— PLC darf nicht berührt werden, da es beschädigt werden könnte



2a45baf62929c1c6a87bb063274f7b04.png

[Starke/
schwache Punkte]

- Großangelegte Systeme und Netzwerke

+ Industrielle Geräte

+ Industrielle Protokolle

+ Großangelegte Systeme und Netzwerke

- Industrielle Geräte

- Industrielle Protokolle



Alle Cybersecurity-Lösungen von MOXA können in drei große Gruppen unterteilt werden:

Gerätesicherheitslösungen

Um das Niveau der Gerätesicherheit zu erhöhen, hat MOXA eine Reihe von Funktionen veröffentlicht, die die Cybersicherheit auf der Grundlage der Anforderungen der internationalen IEC 62443-Norm erhöhen. Das vollständige Set an Sicherheitsfunktionen wurde in vielen Geräten implementiert, einschließlich industrieller Router, rackmontierte verwaltete Switches, rackmontierte unmanaged Switches, Switches der EDS-500E-Serie, ausgewählte NPort-Modelle von seriellen Schnittstellenservern und Protokoll-Gateways.

Verhinderung von Eindringlingen und Angriffen

Um Eindringlinge und Angriffe zu verhindern, ist es wichtig, über einen guten Zugangskontrollmechanismus zu verfügen, der Benutzer identifizieren, authentifizieren und autorisieren kann. Die Netzwerkgeräte von Moxa unterstützen Funktionen zur Verwaltung von Benutzerkonten, Passwort-Richtlinien und Authentifizierungsschnittstellen, die den technischen Sicherheitsanforderungen der IEC 62443-Norm entsprechen.

  • Betreiber können diese Funktionen nutzen, um Benutzerkonten zu erstellen und Rollen zuzuweisen, Zugriffsrechte und Zugangskontrollrechte für Geräte innerhalb von Netzwerken zu gewähren.
  • Authentifizierung mittels IEEE 802.1x, RADIUS, TACACS+ Protokollen und Unterstützung von MAB (MAC Address Bypass) für Geräte, die IEEE 802.1x nicht unterstützen.
  • Portsicherheit wird durch die Funktion Static Lock oder deren aktualisierte Version MAC-address Sticky bereitgestellt, die das automatische Lernen der MAC-Adresse des verbundenen Geräts ohne manuelle Eingabe ermöglicht. ACL (Access Control List) sorgt für Netzwerksicherheit, indem der Zugriff auf Geräte kontrolliert wird.
  • Schutz vor DoS-Angriffen ist möglich, indem unverschlüsselte und nicht verwendete Schnittstellen (zum Beispiel HTTP und Telnet) deaktiviert und die maximale Anzahl von Anmeldebenutzern begrenzt wird, um eine Überlastung des Geräts mit überflüssigen Anfragen zu verhindern.
ec620664ba9f72e0c524fb38e8fc22b3.png

Schutz vertraulicher Daten

Moxa-Geräte unterstützen die erweiterten Funktionen der HTTPS/SSH-Protokolle, die eine sichere Datenübertragung über unsichere Netzwerke ermöglichen. Um Daten vor Diebstahl oder Korruption zu schützen, bietet Moxa Funktionen wie die Verschlüsselung von SNMP-Passwörtern und die Verschlüsselung von Netzwerkkonfigurationen, die den höchsten Schutzgrad für Netzwerkgeräte gewährleisten.

NPort 6000 sichere Schnittstellenkonverter verwenden SSL für die sichere Datenübertragung in den Modi Secure TCP Server, Secure TCP Client, Secure Pair Connection und Secure Real COM. Die NPort-Treiber entsprechen den SSL-Standards und verhandeln automatisch den Verschlüsselungsschlüssel. Um Hackerangriffe zu verhindern, wechselt der NPort automatisch von DES/3DES zu AES-Verschlüsselung für hochgeschützte Datenübertragungen.

465ba8b537af5d2f1e1a6b53ea621bb9.png

Verfolgung von Netzwerkereignissen

Der Schutz vor Cyberangriffen endet nicht nur mit den Geräteeinstellungen. Sie sollten ständig den Netzwerkstatus überwachen und Netzwerkereignisse auf potenzielle Bedrohungen überprüfen. Obwohl es ziemlich schwierig ist, einen Verstoß in Echtzeit zu erkennen, können Sicherheitsereignisprotokolle Ihnen dabei helfen, die Quelle des Problems zu finden. Informationen aus diesen Datenprotokollen können genutzt werden, um die Netzwerkaktivität zu verfolgen, potenzielle Bedrohungen zu analysieren oder Geräte zu identifizieren, die falsch konfiguriert sind und später verwendet werden können, um den Benutzerzugriff zu trennen, Benutzerkonten zu löschen oder das Gerät neu zu starten.

13cf2b2e20569fd75043bc46c5763d42.png

MOXA-Lösungen

EDS-500E verwaltete Switches

f4fe29332af921c1ad67686dbda0409c.jpg

Mehr erfahren

Rackmount-Switches der IKS/ICS-Serie

18fe89b4db65cc2e5c9ad99d5e68efbe.jpg

Mehr erfahren

Sichere serielle Schnittstellenserver NPort 6000

29742d3a782725be9fe36b57f0fb984a.jpg

Mehr erfahren



Netzwerksicherheitslösungen

Netzwerke industrieller Steuerungssysteme waren früher vollständig von einem Firmennetzwerk und dem Internetnetzwerk isoliert. Trotz der Tatsache, dass immer mehr Geräte mit industriellen Netzwerken verbunden werden, verstehen die meisten OT-Betreiber die Notwendigkeit von Cybersicherheit nicht. Aufgrund der Anzahl von Cyberangriffen, die auf den äußerst wichtigen Industriesektor abzielen, ist klar, dass die Prozesssteuerungsnetzwerke einem hohen Angriffsrisiko ausgesetzt sind.

Netzwerksegmentierung für Zonen und Bereiche

Sichere Netzwerkarchitektur erfordert, dass das ACS-Netzwerk in geschützte und isolierte Zonen und Bereiche segmentiert wird. Die Kommunikation zwischen jeder Zone und jedem Bereich wird durch Firewalls gesichert, was zusätzlich die Möglichkeit verringert, dass ein Netzwerk zum Opfer von Cyberangriffen wird.

Sichere industrielle Netzwerkrouter der EDR-Serie bieten Schutz für Zonen und Bereiche mittels einer Firewall (Transparent Firewall), die Steuerungsnetzwerke und kritische Geräte wie PLC und RTU vor unbefugtem Zugriff schützt. Dank dieser Lösung ist eine Neukonfiguration der Netzwerkeinstellungen nicht erforderlich, was die Bereitstellung schneller und einfacher macht. Die EDR-810-Serie unterstützt die Turbo Ring-Redundanztechnologie, die die Netzwerksegmentierung flexibler und wirtschaftlich effizienter macht. Darüber hinaus können Ethernet-Switches von Moxa virtuelle Subnetze (VLAN) erstellen, um jeden Bereich in kleinere Netzwerke zu unterteilen, die den Datenverkehr von anderen VLANs isolieren.

a893e51204d3819fc5d1c979eb6e9d63.png

Die Aufteilung eines Netzwerks in Subnetze erhöht das Sicherheitsniveau.

Kontrolle des zwischen Zonen übertragenen Verkehrs

Verkehr, der zwischen Zonen innerhalb industrieller Netzwerke fließt, muss gründlich untersucht werden, um die Sicherheit zu erhöhen. Es gibt mehrere Möglichkeiten, dies zu tun. Eine der Methoden ist der Datenaustausch über eine DMZ, wobei ein Datenserver zwischen dem sicheren ICS-Netzwerk und unsicheren Netzwerken ohne direkte Verbindung installiert wird. Die EDR-G903-Serie von Moxa kann durch die Anwendung von Firewall-Benutzerrichtlinien eine sichere Verkehrssteuerung gewährleisten. Die zweite Methode beinhaltet, dass EDR-Router eine tiefgehende Überprüfung von Modbus TCP-Paketen (PacketGuard-Technologie) durchführen, um Aktionen zu kontrollieren und die Verkehrssteuerung zu verbessern. Diese Methode vereinfacht Verwaltungsaufgaben und kann vor unerwünschtem Verkehr schützen, der von einem Netzwerk zum anderen fließt. Zusätzlich zur Firewall ist es möglich, eine Zugangskontrollliste zu verwenden, um eingehende Pakete am Switch nach der IP-Adresse zu filtern, wodurch Netzwerkadministratoren Netzwerke durch Kontrolle des Zugriffs auf Geräte oder Teile des Netzwerks sichern können.

9bf84f97ec7aab385e2e159ff6bd64dd.png

Definieren Sie, welcher Verkehr zwischen den Netzwerkzonen passieren darf.

Sicherer Fernzugriff auf das Unternehmensnetzwerk

Heute stehen zwei Lösungen für sicheren Fernzugriff zur Verfügung. Für eine dauerhafte Verbindung werden standardmäßige VPN-Tunnel empfohlen. Die EDR-Serie von Moxa kann IPsec, L2TP über IPsec oder OpenVPN nutzen, um verschlüsselte IPsec-VPN-Tunnel oder OpenVPN-Clients zu konfigurieren. Diese Methoden schützen Daten vor Änderungen während der Übertragung und bieten sicheren Fernzugriff zwischen industriellen Netzwerken und entfernten Anwendungen. Alternativ, wenn der Fernzugriff nur auf Abruf für bestimmte Computer oder sensible Bereiche verfügbar sein muss, ist eine Management-Plattform für alle Fernverbindungen erforderlich.

08804244d223cabf87648373156223d0.png

Fernzugriff auf das Unternehmensnetzwerk.

MOXA-Lösungen

Sichere Router mit Switch-Funktionen EDR-810

610cd551f670d84ad549a53d3dc71f7a.jpg

Mehr erfahren

Sichere Router EDR-902

025930d7dfb9b3d4655e0b4cc3f3a342.jpg

Mehr erfahren

Sichere Router EDR-903

e6d5c168b161debadedc78c035a3b2d6.jpg

Mehr erfahren



Komfortables sicheres Netzwerkmanagement

Die Geräte verfügen über Schutzfunktionen, aber wie kann sichergestellt werden, dass sie korrekt eingerichtet sind?

9037b560b1951a2da51320baa9cd4293.jpg

MXview Netzwerkmanagementsystem stellt eine integrierte Managementplattform dar, die Netzwerkgeräte verwalten und den Netzwerkzustand direkt über einen Webbrowser sowohl lokal als auch remote überwachen kann. Darüber hinaus hilft die Funktion Security View den Benutzern, den Sicherheitsstatus der Netzwerkgeräte zu visualisieren. Durch die Nutzung von Security View können Netzwerkadministratoren das Sicherheitsniveau eines Geräts einsehen und die Sicherheitsparameter wie den Status der Passwort-Richtlinie in Echtzeit für jedes Netzwerkgerät überprüfen. Benutzer können integrierte Profile anwenden, die den technischen Sicherheitsanforderungen der IEC 62443-Norm entsprechen. Security View bietet auch Sicherheitsexperten die Möglichkeit, Profile zu erstellen. Netzwerkadministratoren können leicht einen vollständigen Überblick über das Sicherheitsniveau des Netzwerks erhalten und schnell auf jede in ihren Netzwerken entdeckte Schwachstelle reagieren.

Sparen Sie Zeit bei der Sicherheitsverwaltung mit MXconfig

82fcefe60af9540708cf28b179f16dce.jpg

Es gibt mehrere Sicherheitseinstellungen für jedes Netzwerkgerät, die überprüft und aktiviert werden sollten, um den technischen Standardanforderungen der IEC 62443 zu entsprechen. Ohne solche Werkzeuge wie MXview und MXconfig müssen Netzwerkadministratoren Netzwerkgeräte manuell einzeln überprüfen, um die Parameter einzustellen, was viel Zeit erfordert und die Fehlerrate erhöht. Der MXconfig-Sicherheitsassistent reduziert die Einrichtungszeit erheblich, dank der gleichzeitigen Einstellung einer großen Anzahl von Geräten, und hilft bei der separaten Konfiguration jedes Geräts.

Anwendungsbeispiele

Mit über 30 Jahren Erfahrung im Bereich industrieller Netzwerke nutzt Moxa sein Know-how, um Kunden beim Aufbau sicherer Netzwerke zu unterstützen, indem Schutz für PLCs, SCADA-Systeme, Fabriknetzwerke und Fernzugriff angeboten wird. Laden Sie die Fallstudien herunter, um mehr zu erfahren.


9c9c2355d5c899e9242614ba5f85067f.jpg

Schutz von PLC und SCADA

Kunde: Dienstleistungsunternehmen im Öl- und Gassektor

Aufgabe

Hochkapazitäte Öl- und Gaspipelines erstrecken sich oft über tausende Kilometer. Die Pumpstationen entlang der Pipeline sind mit Analysegeräten und PLCs ausgestattet. Der Kunde fand es kompliziert, eine sichere und stabile Netzwerkverbindung zwischen den Stationen und dem entfernten SCADA-System aufrechtzuerhalten, da die PLCs und I/O-Geräte keine Sicherheitsfunktionen aufwiesen.


4ac5ea922a49a299e53dbc0c1f926dd3.jpg

Schutz von Fabriknetzwerken

Kunde: Automobilzulieferwerk

Aufgabe

Der Leiter eines Automobilzulieferwerks plante, alle Produktionsprozesse zu digitalisieren. Die Feldgeräte arbeiten mit dem EtherNet/IP-Protokoll zur Steuerungsvereinheitlichung und Datenerfassung. Da in diesem Werk eine großangelegte Netzwerkinfrastruktur vorhanden ist, ist es für den Werkleiter sehr kompliziert, alle Geräte zu überwachen und die Netzwerktopologie zu visualisieren. Darüber hinaus müssen alle Netzwerke zur Durchführung der Digitalisierung von der Feldstelle bis zum ERP und in die Cloud miteinander verbunden werden. Es ist entscheidend, geeignete Cybersicherheitsmaßnahmen zu ergreifen, um den Digitalisierungsprozess ohne Beeinträchtigung der Produktionseffizienz zu ermöglichen.


ab18ae2cc5e40b281946ca6b19c99e83.jpg

Schutz des Fernzugriffs

Kunde: Hersteller von CNC-Maschinen

Aufgabe

Die maximale netzwerkfreie Zeit erhöht die Produktivität des Werks. Ein führender Hersteller von mechanischen Kraftpressen sollte einen schnellen und effizienteren Kundendienst bereitstellen, um die Maschinenleistung zu verbessern und effektive Fehlerbehebungen zu gewährleisten. Zunächst wandte der Hersteller die Windows-basierte Remote Desktop Control (RDC)-Technologie an, doch in diesem Fall traten Sicherheitsrisiken und zusätzliche Kosten auf. Darüber hinaus ist ein Windows-basierter Computer selbst Sicherheitsrisiken ausgesetzt, und die Möglichkeit von Angriffen steigt, wenn der Computer mit dem Internet verbunden wird.

Warum MOXA

a88dece454c8619f5f55737109425e75.png

Tiefgreifender Ansatz zur Sicherheit

Das Produktportfolio von Moxa basiert auf dem tiefgreifenden Verteidigungsprinzip, das sichere Geräte, sichere Netzwerkinfrastrukturen und Sicherheitsmanagement umfasst.

e57413861a8778abfe31aca4ed5f6e37.png

Kontinuierliche Verbesserung der Sicherheit

Moxa verfolgt einen proaktiven Ansatz, um unsere Produkte vor Schwachstellen zu schützen und unseren Kunden zu helfen, Sicherheitsrisiken besser zu managen.

60ba7baade740d7d57d51fc0fba68567.png

Entwicklung von Sicherheitssystemen für IT und OT

Moxa hat eine Partnerschaftsvereinbarung mit Trend Micro abgeschlossen, um den wachsenden Sicherheitsanforderungen sowie den Sicherheitsanforderungen von IT-Personal gerecht zu werden.