CIA-Triade in der Industriepraxis: IT- und OT-Sicherheit in Einklang bringen

Fachkräfte aus dem IT-Bereich wissen längst, dass sie nichts mit dem amerikanischen Geheimdienst zu tun haben: die drei Säulen der sogenannten CIA-Triade, Confidentiality (Vertraulichkeit), Integrity (Integrität) und Availability (Verfügbarkeit). Aber auch im OT-Bereich kommt die Wichtigkeit dieser Prinzipien immer mehr an. Grund genug, dieses Basismodell der Informationssicherheit im Kontext eines modernen Produktionsumfelds vorzustellen. Wir zeigen, welche speziellen Herausforderungen im Hinblick auf die CIA-Triade zu bewältigen sind und wie geeignete Lösungsstrategien aussehen.

Die drei Seiten der CIA-Triade

Die CIA-Triade ist dazu gedacht, einen grundlegenden Rahmen vorzugeben, in dem Sicherheit in einer Organisation gedacht werden kann. Dabei handelt es sich um eine datenzentrierte Betrachtungsweise, die der Wichtigkeit der Datenerhebung und -analyse in allen Unternehmen und insbesondere einem vernetzten Industrial Internet of Things (IIoT) gerecht wird. Aber was ist mit den drei Grundpfeilern Vertraulichkeit, Integrität und Verfügbarkeit im Einzelnen gemeint?

Vertraulichkeit


Vertraulichkeit bezieht sich auf den Schutz von Daten vor unberechtigtem Zugriff und stellt somit sicher, dass private Daten geheim bleiben. In der Produktion spielt die Vertraulichkeit von Daten im Vergleich zu den beiden anderen Prinzipien traditionell eine untergeordnete Rolle, sollte jedoch nicht vernachlässigt werden. Zum Beispiel im Falle geheim gehaltener Rezepturen wie bei Coca-Cola, die ausschlaggebend für den Geschäftserfolg sind, sollten auch reine Produktionsdaten gut vor Spionage geschützt werden.

Integrität


Integrität zielt darauf ab, dass bestimmte Datensätze sowohl an ihrem Speicherort als auch im Transfer nicht unberechtigt verändert werden. Darüber hinaus sollten alle stattfindenden Änderungen erkannt und gemeldet werden können. Im Produktionsumfeld kommt der Integrität von Daten oftmals besondere Bedeutung zu, man denke beispielsweise an die Rezeptur eines Medikaments in der Arzneimittelproduktion. Weicht hier ein Parameter an der Maschine unerkannt ab, kann das verheerende Folgen haben.

Verfügbarkeit


Um die Daten auch nutzbar zu machen, müssen sie immer dann verfügbar sein, wenn ein Anwender oder Service sie benötigt. Das Prinzip der Verfügbarkeit bedeutet also, eine möglichst hohe Uptime der Systeme zu gewährleisten und genügend Ressourcen für den Abruf und Transport der Daten zur Verfügung zu stellen. Auch hierbei handelt es sich um eine zentrale Herausforderung im Betrieb einer Produktionslinie. Stillstände, beispielsweise weil eine neue Maschinenparametrisierung nicht abgerufen werden kann, sind so teuer, dass sie die Unternehmensexistenz gefährden können.

Strategien zur Stärkung der kompletten CIA-Triade im Industrie 4.0-Umfeld

In einer idealen Welt greifen die drei Elemente der Datensicherheit ineinander, stärken die Cyberresilienz im Unternehmen und machen Daten verfügbar, die den Grundstein für zukünftige Geschäftserfolge legen. In der Realität führen komplexe Abhängigkeiten und unterschiedliche Anforderungen der Komponenten einer digitalisierten Produktion zu Konflikten in der Umsetzung der CIA-Triade. Im Folgenden geben wir Ihnen daher Strategien an die Hand, mit denen diese Konflikte beiseite gelegt und Vertraulichkeit, Integrität und Verfügbarkeit in Industrieunternehmen ganzheitlich optimiert werden können.

1. IT/OT-Konvergenz meistern mit vollständiger Netzwerksegmentierung und Datenumwandlung

Während IT und OT in der Industrie immer stärker zusammenwachsen, werden die unterschiedlichen Anforderungen zwischen den Netzwerken spürbar und sorgen für Reibung. In der Produktion stehen stabile Prozesse und eine möglichst lückenlose Verfügbarkeit der Systeme im Vordergrund. Das passt nicht immer zu den Maßnahmen zur Erhöhung der Vertraulichkeit und Integrität auf IT-Seite, die sich z.B. in kurzen Sicherheitsupdate-Zyklen und aufwändigen Verschlüsselungsverfahren zeigen.

Die Folge: Kommunikation zwischen den Netzwerken wird durch Kompatibilitätsprobleme erschwert. Zusätzlich besteht immer das Risiko, dass Malware sich aus einem der beiden Bereiche im gesamten Unternehmensnetzwerk ausbreitet.

Softwarelösungen, die am Network Edge eingesetzt werden, können die Konflikte auflösen. Ähnlich des SoftwareAir Gap-Prinzips trennen Produkte wie edge.SHIELDOR OT- und IT-Netzwerke vollständig voneinander, ohne auf die Möglichkeit zur Kommunikation verzichten zu müssen. Datenpakete werden durch ein mehrschichtiges Containersystem geschleust, in dem sie auf Schadprogramme untersucht werden, bevor sie in das Zielnetzwerk gelangen.

Zusätzlich können die oft neueren und sicheren Protokolle, die in der IT zum Einsatz kommen, in ältere Versionen umgewandelt (z.B. von SMBv3 zu SMBv1) und an die Produktionsanlagen gesendet werden – auch der umgekehrte Weg ist möglich, sodass Output von der Anlage in der IT empfangen werden kann.

2. Zentrales Benutzermanagement auf das OT-Netzwerk ausweiten

Im Kern herkömmlicher Strategien zur Wahrung der Vertraulichkeit in IT-Netzwerken liegt ein umfassendes Benutzer- und Rollenmanagement, das jedem Mitarbeitenden nach dem Least-Privilege-Prinzip nicht mehr Zugriffsrechte zuweist, als für die Erfüllung der Aufgaben benötigt werden. Nutzer werden bei der Anmeldung im Netzwerk authentifiziert, um ihre Identität festzustellen, und anschließend für jedes Verzeichnis, auf das sie zugreifen, gemäß ihrer Berechtigungen autorisiert.

In OT-Umgebungen gestaltet sich ein solches Benutzermanagement in der Regel schwierig. Veraltete Anlagen und Software-Tools bieten oft überhaupt nicht die Möglichkeit für eine entsprechende Verwaltung, geschweige denn moderne Methoden wie Multi-Faktor-Authentifizierung.

Wird eine OT-Sicherheitslösung wie edge.SHIELDOR auf die Produktionsanlage gesetzt, bieten sich auch hier Möglichkeiten, das OT-Netzwerk in den Rest des Unternehmens sicher zu integrieren. Durch Schutzmechanismen wie tokenbasierte Zwei-Faktor-Authentifizierung oder der Integration in ein zentrales Active Directory, lassen sich die Zugänge zu Services (z.B. Fernwartungs-Tools) nutzerspezifisch zuweisen. So können hohe Anforderungen an Datenvertraulichkeit auch in der Produktion umgesetzt werden.

3. Produkt- und Prozessentwicklung entlang etablierter Standards wie IEC 62443

Bestehende Normen fungieren als Goldstandards für die Umsetzung der CIA-Triade in industriellen Umgebungen, bspw. mit der IEC 62443 für Industrial Automation Control Systems (IACS). Dieses Rahmenwerk enthält Richtlinien und Verfahren, die breit genug formuliert sind, um auf eine Vielzahl von Systemen und Equipment im produzierenden Gewerbe angewendet werden zu können.

Eine Orientierung entlang dieser Richtlinien bei der Entwicklung von Software-Komponenten für den Produktionsprozess bis hin zum Endprodukt ermöglicht die richtige Balance zwischen Vertraulichkeit, Integrität und Verfügbarkeit. Idealerweise wird der gesamte Lebenszyklus des Produkts bis hin zum Vulnerability Management mit Security Information & Event Management (SIEM) in den Entwicklungsprozess eingeplant.

Bei TRIOVEGA sind unsere Prozesse nach IEC 62443-4-1 zertifiziert. Damit ist sichergestellt, dass unsere Custom Software Solutions und Produkte für die Industrie nach höchsten Sicherheitsstandards entworfen und entwickelt werden.

Ausblick: Vom datenzentrierten Sicherheitsmodell zur datengetriebenen Produktion

Werden diese Strategien berücksichtigt, können aus den verfügbar gemachten Daten mit intelligenten Data Science-Methoden, wie sie service.factoryINSIGHTS anbietet, tiefergehende Analysen durchgeführt werden. Anstatt nur zu reagieren, können proaktiv Muster identifiziert und Handlungsempfehlungen abgeleitet werden, noch bevor Produktionsrisiken überhaupt entstehen.

Lassen Sie sich persönlich von Experten zur Stärkung der CIA-Triade in Ihrem Unternehmen beraten. Gerne stellen wir Ihnen unsere Lösungen in einem persönlichen Gespräch vor.

Autor: Mareike Redder

Mareike Redder ist als Ingenieurin der angewandten Informationstechnik seit 2018 bei der TRIOVEGA GmbH tätig und verantwortet dort seit 2022 das Produkt Management.

BUCHEN SIE IHR UNVERBINDLICHES BERATUNGSGESPRÄCH

Sie wollen mehr über unsere Produkte
und Lösungen erfahren?

Das könnte Sie auch interessieren: