Mit der IEC-G102-BP Series stellt Moxa ein „2-Port Gigabit Industrial Intrusion Prevention System (IPS)“-Device mit Hardware-Bypass bereit. (Quelle: Moxa)
Faktoren wie veraltete Software, nicht unterstützte Systeme und uneinheitliche Patch-Zyklen stellen Industrieunternehmen bei der Sicherung von ICS vor Herausforderungen, wodurch Schwachstellen noch verschärft werden. Die verzögerte Freigabe von Patches für unverzichtbare Systeme, die weitere Verwendung von nicht patchbaren Anwendungen und die Sorge um Unterbrechungen des Betriebs tragen zur Komplexität des Cybersicherheits-Puzzles bei.
Hacker nutzen die offengelegten Schwachstellen in ICS-Netzwerken aus und verwenden ein einziges kompromittiertes Gerät als potenziellen Einstiegspunkt für weitreichende Angriffe, Datendiebstahl und Malware-Infektionen. Die Folgen gehen über unmittelbare finanzielle Verluste hinaus und beinhalten auch die Nichteinhaltung von Vorschriften und die mögliche Nichtbeachtung branchenspezifischer Standards, die für die Aufrechterhaltung einer sicheren ICS-Umgebung unerlässlich sind.
Ein wesentlicher Faktor, der den Patching-Prozess in ICS-Umgebungen erschwert, ist die Angst vor Veränderungen. Stabile Systeme, die oft als „noch funktionsfähig“ eingestuft werden, werden aus Sorge vor möglichen Risiken durch die Einführung von Fehlern oder von Instabilität nicht angefasst.
Das komplizierte Geflecht aus Abhängigkeiten und die dringende Notwendigkeit einer kontinuierlichen Systemverfügbarkeit schrecken Unternehmen zusätzlich davon ab, Änderungen anzustoßen.
Die Implementierung von Patches wird zu einem kalkulierten Risiko, wenn man potenzielle Störungen und die finanziellen Auswirkungen von Systemausfällen berücksichtigt. Da sich Unternehmen mit der überwältigenden Komplexität auseinandersetzen und die Machbarkeit der Patch-Entwicklung bewerten, überwiegt oft eine vorsichtige Herangehensweise sie zögern, signifikante Änderungen vorzunehmen, wenn das Risiko unbeabsichtigter Konsequenzen besteht.
Inmitten dieser Herausforderungen erweist sich das virtuelle Patching als strategische Alternative zu herkömmlichen Patching-Methoden. Das Konzept beinhaltet die Entschärfung von Schwachstellen durch Paketmanipulation und Proxys, um Anwendungen zu sichern, ohne den zugrunde liegenden Code zu verändern.
Virtuelles Patching geht auf die Herausforderungen ein, die rechtzeitige Reaktionen in ICS-Umgebungen behindern. Mit einer unaufdringlichen, aber hocheffektiven Schutzschicht minimiert es die Abhängigkeit von begrenzten Fachkenntnissen, bewältigt die Komplexität von Altanwendungen und mindert die Angst vor Veränderungen. Die Idee, Schwachstellen ohne invasive Änderungen zu beheben, wird zur Realität und überbrückt die Lücke zwischen der Identifizierung von Schwachstellen und ihrer dauerhaften Behebung. Einige Beispiele verdeutlichen die Funktionsweise sowie den Nutzen von virtuellem Patching.