Der Mensch bleibt unersetzlich
Cybersicherheit in industriellen Netzwerken
Frank Stummer, Rhebo [featured_image]
Kurz und Bündig
Eine Anomalieerkennung untersucht die Netzwerkkommunikation auf Unregelmäßigkeiten und meldet jede Abweichung zu einer definierten Norm. Aufgrund der besonderen Rahmenbedingungen und Ziele in industriellen Netzwerken ist eine Automatisierung der Prozesse – insbesondere durch KI – nur in Teilen erwünscht und sinnvoll. Der Mensch bleibt als bewertende und entscheidende Instanz unersetzlich.
In den vergangenen zehn Jahren ist insbesondere in industriellen Netzwerken (Operational Technology, OT) die Anomalieerkennung als Werkzeug der Cybersicherheit immer stärker in den Fokus gerückt. Sie ergänzt den Präventionsansatz der Firewalls an den Netzwerkgrenzen mit einem Detektionsfokus auf Unregelmäßigkeiten. Im Gegensatz zu IT-Umgebungen ist eine automatisierte Reaktion auf Vorfälle in OT-Netzwerken kritisch zu betrachten. Fehlerhaft positive Meldungen können zu Entscheidungen führen, die Prozesse, Anlagen und den Arbeitsschutz gefährden.
Im Dezember 2021 veröffentlichte das Bundesamt für Sicherheit in der Informationstechnik (BSI) in einem Arbeitspapier erstmals ausdrücklich die Empfehlung, auf Netzwerk-ebene eine Anomalieerkennung einzusetzen [1]. Hintergrund war die Bekanntwerdung mehrerer Schwachstellen der Java-Protokollierungsbibliothek Log4j [2,3,4]. Der als Log4Shell benannte Vorfall wurde zu einem Sinnbild der komplexen Herausforderungen, denen Cybersicherheit im digitalen Zeitalter gegenübersteht:
- Abhängigkeit von Drittanbietern bei der Behebung der Schwachstelle [5].
- Unklarheit der Verbreitung von Softwarepaketen und -bibliotheken.
- Risiken von Sicherheitspatches durch Einschränkung wichtiger Funktionen [6].
- Verzögerung der Mitigationsmaßnahmen aufgrund von Fragen zur Anlagenverfügbarkeit und Prozessstabilität sowie der Abhängigkeit von festen Wartungszyklen.
1. Baselining
Das Baselining umfasst die Aufnahme und Definition der legitimen Kommunikationsstruktur in einem OT-Netzwerk, gegen die alle nachfolgende Kommunikation auf Anomalien untersucht wird. In der OT ist das Baselining nicht trivial.
- Die OT-Netzwerke sind für die Betreibenden in der Regel eine Black Box. Dokumentation der Assets, Vorgänge und oft weitreichenden Befugnisse von Dienstleistern und OEMs ist kaum vorhanden.
- Ein aktives Scannen des Netzwerkes zur Erstellung eines Asset Inventory ist nicht gewünscht, da aufgrund der limitierten Ressourcen der Assets die Gefahr besteht, Ausfälle hervorzurufen.
- OT-Netzwerke sind individuell. Es mangelt an Vergleichbarkeit und Standardisierung.
2. Detektion
In Schritt zwei erfolgt die Anomaliedetektion vollautomatisch, da jede Abweichung als Anomalie gewertet wird. Zur Erkennung solcher Abweichungen können verschiedene Methoden herangezogen werden: Die heuristische Methode nutzt vor allem Ausschlussverfahren, während statistische Ansätze auf Zeitreihenanalysen und Häufigkeitsverteilungen setzen. Darüber hinaus kommen algorithmische Verfahren zum Einsatz, die sich an Tactics, Techniques & Procedures (TTPs) von Cyberangriffen entsprechend des bekannten MITRE ATT&CK Frameworks [12] orientieren. Weiterhin werden Vergleichsanalysen genutzt, um etwa unsichere Firmware-Versionen zu identifizieren. Ergänzend setzen Methoden der Künstlichen Intelligenz und des Machine Learnings auf Mustererkennung, wobei deren Effektivität derzeit noch nicht abschließend geklärt ist. Das vom BMBF unterstützte Forschungsprojekt “Hybrid AI Intrusion Prevention for Industrial Control Systems” (HAIP) erforschte den Mehrwert von Künstlicher Intelligenz für die Anomalieerkennung in industriellen Umgebungen [13]. Das Forschungsteam kam in seinem Abschlussbericht zwar zu dem Ergebnis, dass KI die Anomalieerkennung und –bewertung durchaus unterstützen kann, jedoch lag die Performance und Genauigkeit gleichauf mit und teilweise unter anderen Methoden wie Heuristik und Algorithmen, die durch ein Expert:innenteam betreut wurden [14]. Das Ergebnis ist nicht verwunderlich: Die wichtigsten Anomalien sind bereits über statistische und heuristische Methoden zuverlässig identifizierbar, da die OT-Kommunikation deterministisch und repetitiv ist. KI kann jedoch dabei unterstützen, Anomalien anhand bestimmter Muster besser einzuordnen beziehungsweise durch permanenten Abgleich mit Online-Quellen Algorithmen für die Aggregation von Events zu erstellen. Dies muss jedoch unter der Maßgabe erfolgen, dass die KI-Anbietenden eine transparente KI (sogenannte explainable AI) zur Verfügung stellen, um die Entscheidungen der Anwendung nachvollziehen zu können. Ohne diese Maßgabe erhalten die Unternehmen Black-Box-Cybersicherheit in einer ohnehin undurchsichtigen OT.
3. Bewertung
Im Rahmen der Bewertung kommen die unter “Detektion” genannten Verfahren erneut zum Einsatz, um die Kritikalität einer Anomalie zu ermitteln und einzelne Anomalien (beispielsweise neuer Host, neue Verbindung, erstmaliger Query, gehäufte ARP-Requests) zu einem Event (wie Netzwerk-Scan) zu aggregieren. Die Kontrolle durch einen Menschen, insbesondere durch Experten und Expertinnen, bleibt bei der Anomalieerkennung unumgänglich. Während eine Signatur in der Cybersicherheit eine eindeutige Darstellung einer zu vermeidenden – sprich bösartigen oder gefährdenden – Aktivität ist, kennzeichnet eine Anomalie zunächst nur eine Veränderung des Ist-Zustands. Diese Veränderung wird im ersten Schritt ohne Bewertung wahrgenommen. Dadurch kann noch keine eindeutige Aussage darüber getroffen werden, ob die Aktivität bösartig, gewollt, harmlos oder zufällig ist. In OT-Netzwerken ist jedoch eine gesicherte Bewertung fundamental, um die richtige Entscheidung für die Reaktion zu fällen.
4. Reaktion
Während in der IT die Sicherheitsautomatisierung (z. B. durch Blocken oder Sperren von Accounts) gang und gäbe ist, wird diese in der OT noch immer in großen Teilen abgelehnt. In Gesprächen mit Sicherheitsverantwortlichen für OT-Netzwerke ist eine Anforderung an eine Anomalieerkennung zentral: sie muss passiv und rückwirkungsfrei agieren. Das hat vor allem einen Grund: Das Ziel der OT-Verantwortlichen ist Verfügbarkeit, Arbeitsschutz und Prozessstabilität – im Gegensatz zur IT, in der Informationssicherheit und -integrität den Fokus bilden. Eine Sicherheitsautomatisierung kann diese Ziele in OT-Umgebungen gefährden und zu mehr Kosten führen, vor allem, wenn der Auslöser eine fehlerhaft positive Meldung ist. Der Bedarf nach menschengemachter, eigener Entscheidung wird in der OT deshalb noch länger bestehen bleiben, um Menschen, Maschinen und Versorgung nicht in Gefahr zu bringen. Die Anomalieerkennung stellt somit ein wichtiges Element im Schutz industrieller Netzwerke dar. Gerade in der OT, wo deterministische Kommunikationsmuster vorherrschen, ermöglicht sie das frühzeitige Erkennen ungewöhnlicher Aktivitäten und potenzieller Bedrohungen. Ergänzt durch transparente menschliche Kontrolle und unterstützt durch Methoden wie Künstliche Intelligenz, lässt sich die Sicherheit in industriellen Systemen stärken, ohne die Stabilität zu gefährden.