Do you want to see our content in English?

x
x

OT-Sicherheitsrisiken in Produktionslinien sichtbar gemacht

““
IoT Use Case - Lösungsbeispiel Rhebo Lebensmittelproduzent
2 Minuten Lesezeit
2 Minuten Lesezeit

Das Lebensmittel produzierende Unternehmen mit über 20.000 Mitarbeitenden in mehr als zwei Dutzend Ländern strebte in seinen Produktionslinien Sichtbarkeit und Klarheit zu den bestehenden Cybersicherheitsrisiken an.

Ausgangssituation und Herausforderung

Die moderne Lebensmittelproduktion ist heutzutage vollständig automatisiert. Vom Acker und von den Ställen über die Verarbeitung bis zur Konfektionierung greifen die software-gesteuerten Prozesse Hand in Hand. Trotz dieser ausgereiften Digitalisierung und industriellen Automatisierung fehlte dem Unternehmen die Sichtbarkeit in ihre Prozessteuerungstechnik, der OT. Im Zuge strikterer Cybersicherheitsvorschriften auf der einen Seite und zunehmender Cyberangriffe auf die IT und OT großer Konzerne auf der anderen Seite, entschloss sich der Lebensmittelproduzent, an vier seiner Standorte die OT-Netzwerke auf Herz und Nieren zu prüfen.

Lösung

Risikoanalyse und Schwachstellenbewertung

Rhebo Industrial Security Assessment

  • Assets und Kommunikationsstrukturen analysieren,
  • Schwachstellen, Stabilitäts- und Sicherheitslücken identifizieren,
  • Maßnahmen für Systemhärtung definieren.

Umsetzung und Erkenntnisse

An vier Standorten des Lebensmittelproduzenten wurden in den OT-Netzen Rhebo-Sensoren integriert. Diese zeichneten passiv und rückwirkungsfrei über mehrere Wochen die gesamte OT-Kommunikation lückenlos auf. Im Anschluss analysierten Rhebo-Expert:innen im Rahmen eines Rhebo Industrial Security Assessments die Kommunikations-Logs u.a. per Deep Packet Inspection, automatisierter Anomalienfindung und forensischer Analyse.

Wie sich herausstellte, waren in jedem OT-Netz 200 bis 550 Geräte von zirka zwei Dutzend Herstellern in Betrieb. Durch das Assessment konnten erstmal alle Geräte, deren Firmware-Versionen, Verbindungen zu anderen Systemen und Kommunikationsmuster visualisiert werden. Hier zeigte sich bereits, dass mehrere Systeme veraltete Software, Betriebssysteme oder Firmware nutzen, für die seit längerem Schwachstellen bekannt sind oder die längst ihren End-of-Life erreicht hatten.

Auswahl weiterer Sicherheitsrisiken:

  • Klartext-Passwort-Protokolle
  • Systeme ohne Login
  • Unsichere Authentifizierungsmethoden
  • Verbindungen ins Internet

 

Auswahl weiterer Stabilitätsrisiken:

  • Nicht erreichbare Geräte
  • Netzwerkstörungen
  • Checksummen-Fehler

Ergebnisse

  • VOLLSTÄNDIGE TRANSPARENZ IN DER OT GESCHAFFEN durch Asset Discovery und Visualisierung der Verbindungen und Systemeigenschaften.
  • BESTEHENDE SCHWACHSTELLEN BESEITIGT die Sicherheits- und Verfügbarkeitsrisiken für physische Prozesse bedeuten können.
  • VERFÜGBARKEITSRISIKEN DER ANLAGEN BESEITIGT durch Identifikation fehlerhafter Verbindungen, Kommunikationsmuster und Geräte.

Text vom Original übernommen – Rhebo 

Jetzt IoT Use Case Update erhalten

Erhalten Sie monatlich exklusive Einblicke in unsere Use Cases, Aktivitäten und News aus dem Netzwerk - Jetzt kostenlos anmelden.