Wo klassische IT-Sicherheit keine Chance hat

Wenn es um die Absicherung von Prozess-IT (PIT) geht, können nicht die gleichen Schutzmechanismen wie in der klassischen Büro-IT angedacht werden. Denn der Reifegrad der PIT und deren Sicherheit liegt weit hinter dem aktueller Büro-IT. Der Grund hierfür liegt in den zeitlich versetzten Entwicklungszyklen der Geräte und Technologien, die sich aus den längeren Lebenszyklen der PIT ergeben.

Wo in der Büro-IT alle drei bis fünf Jahre neue Komponenten eingesetzt werden, sind in der PIT Lebenszyklen von zehn bis 15 Jahren oder mehr typisch. Betriebszulassungen, Gewährleistungs- und Haftungsfragen sowie spezielle Anforderungen, beispielsweise die sehr hohe Verfügbarkeit der Systeme und latenzfreie Datenübertragung, führen dazu, dass nur selten Anpassungen an der PIT vorgenommen werden (dürfen). Die Devise lautet: Never touch a running system. Dennoch werden die Systeme zunehmend vernetzt – die Sicherheit bleibt dabei oft genug auf der Strecke. 

Dass dies keine untypische Entwicklung ist, zeigt die Geschichte des Automobils als nur eines von vielen Beispielen. Im 19. Jahrhundert dachte niemand an Sicherheitsmaßnahmen wie Gurte, Airbags oder Abstandhaltesysteme. Was zählte, war die Funktionalität und Zuverlässigkeit des Automobils. Nach und nach wurde das Auto dann massentauglich, das Verkehrsaufkommen stieg stark an, und die technologische Weiterentwicklung führte zu höheren Geschwindigkeiten. Das Risiko von Unfällen und deren Folgen stieg. Schließlich wurde der Sicherheitsgurt erfunden und durch die Regulierungsmaßnahme „Gurtpflicht“ flächendeckend verbreitet. 


Neue Möglichkeiten – neue Gefahren

Vergleicht man dies mit der Entwicklung der Prozess-IT, zeichnen sich klar Parallelen ab. In den 1990er Jahren begann zunehmend der Umstieg von elektronischen zu digitalen Technologien in der Anlagensteuerung. Es schloss sich die Vernetzung der Systeme an: Über gängige Kommunikationsmedien (LAN, MAN, WAN) etablierte man mehr und mehr Automatismen sowie zentrale Steuerung und Überwachung.

Doch die neuen Möglichkeiten führten auch zu neuen Gefahren. Heute müssen sich die Betreiber von Automatisierungstechnologien mit IT-Bedrohungen auseinandersetzen, die in der Arbeitswelt der Ingenieure und Facharbeiter von früher nicht existent waren.

Generell ist die Vernetzung ungeschützter veralteter Technologien ein hohes Sicherheitsrisiko. Das Nachrüsten von Sicherheitssoftware oder das Aufspielen von Software-Patches ist aber keine Lösung, denn weder existieren Testumgebungen, noch sind Änderungen an produktiven Systemen gestattet. Nicht nur die Systeme in der PIT selbst sind anfällig, es werden auch Kommunikationsprotokolle eingesetzt, die nicht über die in der modernen Informations- und Kommunikationstechnologie (IKT) üblichen Sicherheitsfunktionen verfügen.

Zudem sind klassische Sicherheitsansätze aus der IKT nicht einfach auf die PIT übertragbar. Die Installation von Firewalls etwa birgt die Herausforderung, die besonders hohen Anforderungen einer latenzfreien Datenübertragung in der Prozessdatenkommunikation nicht zu gefährden.