SMART PRODUCTION AUTOMATISIERTES SCHWACHSTELLENMANAGEMENT SOFORT AUF SICHERHEITSWARNUNGEN REAGIEREN Viele Cyberangriffe nutzen Schwachstellen in Produkten aus. Bei Zero-Day-Attacken handelt es sich um Angriffsflächen, die den Herstellern oder Anwendern noch nicht bekannt sind. Solche Attacken lassen sich durch Cyber-Security-Maßnahmen abmildern, aber nicht verhindern. Zudem setzen Hacker häufig auch an Schwachstellen an, für die es bereits Sicherheitswarnungen gibt und auch schon Updates bereitstehen. In diesem Fall haben die Anwender nicht oder nicht zeitnah auf die verfügbaren Informationen reagiert. Ein automatisiertes Schwachstellenmanagement kann dabei helfen, unnötige Verzögerungen zu vermeiden. 16 MY FACTORY 2023/11-12 www.myfactory-magazin.de
SMART PRODUCTION 01 02 01 Identifikation der betroffenen Produkte über den Hersteller, Produktnamen und die Produktnummer („skus“, stock keeping number(s)) sowie die betroffene(n) Version(en) 02 Das PSIRT von Phoenix Contact hat beispielsweise ein Advisory für die PLCnext- Steuerung AXC F 2152 veröffentlicht Stand heute ist es üblich, dass die Produkthersteller oder die CERTs (Computer Emergency Response Team) als Koordinatoren hinsichtlich der Veröffentlichung von Schwachstellen entsprechende Security Advisories als Dokumente publizieren, die von Menschen gelesen und ausgewertet werden müssen. Hierdurch entstehen relevante Aufwände und ein Zeitverlust: Sind die betroffenen Produkte überhaupt in der Anwendung eingesetzt? Tangiert die Sicherheitswarnung den derzeit installierten Versionsstand? Eine weitere Herausforderung liegt im Bezug der Informationen. Zumeist werden diese von den Produktherstellern auf deren Webseiten zur Verfügung gestellt und lassen sich zum Beispiel per E-Mail abonnieren. Einige CERTs sammeln die Meldungen mehrerer Hersteller ein und verteilen diese dann weiter. Je nach Anspruch des jeweiligen CERTs werden die Informationen aber verändert, weil das CERT sie auslegt und überarbeitet. CSAF 2.0 ALS STANDARDISIERTES UND MASCHINENLESBARES FORMAT Vor diesem Hintergrund wird ein automatisiertes Schwachstellenmanagement benötigt, das Advisories automatisch bezieht und deren Auswertung unterstützt. Um diese Anforderungen erfolgreich umzusetzen, müssen die Sicherheitswarnungen in einem standardisierten sowie maschinenlesbaren Format vorliegen. Darüber hinaus sind Methoden zum interoperablen und herstellerübergreifenden Austausch der Informationen erforderlich. Mit dem Common Security Advisory Framework (CSAF) 2.0 ist nun ein erfolgversprechendes Format erhältlich. CSAF 2.0 nimmt die Vorarbeiten des Common Vulnerabilty Reporting Frameworks (CVRF) 1.1 auf, das lediglich wenige Anwender verwendet haben. Das neue Format CSAF 2.0 wurde im Juni 2022 von der gemeinnützigen Standardisierungsorganisation OASIS freigegeben. Der frei verfügbare Standard stößt nicht nur im IT-Bereich auf großes Interesse, sondern ebenso in der Automatisierungswelt. Seine Verbreitung soll durch die Bereitstellung von Open Source Tools gefördert werden. Die Security Advisories werden im CSAF 2.0 in einem JSON- Schema beschrieben. JSON (Java Script Object Notation) hat sich als Datenformat weit etabliert und lässt sich sofort von modernen Programmierumgebungen interpretieren. Deshalb ist es möglich, bestehende Systeme zum Asset Management zu erweitern oder eigene Tools zu schreiben. Das Dateiformat umfasst alle Elemente, die für eine automatisierte Auswertung benötigt werden. Dazu gehören die Verwaltungsinformationen wie der Herausgeber des Advisorys und der Ausgabestand. Beim betroffenen Produkt sind Hersteller und Produktname und/oder Produktnummer sowie die jeweiligen Versionsstände im CSAF 2.0 enthalten. Dabei handelt es sich um die in der Automatisierungstechnik üblichen Informationen. Auf der Grundlage dieser Daten kann das Asset Management einen automatischen Abgleich mit den in der Anwendung genutzten Produkten durchführen. Das spart wertvolle Arbeitszeit. Als Beispiel ist ein Advisory zur PLCnext-Produktfamilie dargestellt: „Multiple Linux component vulnerabilities fixed in latest PLCnext Firmware release 2023.0.0 LTS“. Dieses Advisory gilt bei- UMSTELLUNG AUF CSAF 2.0 IN VORBEREITUNG Phoenix Contact steht seinen Kunden seit vielen Jahren im Bereich der Cyber Security zur Seite, unter anderem mit der Bereitstellung von Security Advisories. Deren Veröffentlichung erfolgt in Zusammenarbeit mit dem CERT@VDE als verantwortliche CVE Numbering Authority (CNA). Das PSRIT-Team (Product Security Incident Response Team) des Blomberger Unternehmens publiziert die Schwachstellenwarnungen anschließend unter https://www.phoenixcontact.com/psirt. Sowohl bei Phoenix Contact als auch beim CERT@VDE wird die Umstellung auf CSAF 2.0 vorbereitet. Die Anwender können die Advisories dann ebenfalls automatisiert in einem maschinenlesbaren Format beziehen. Zur Unterstützung des Managements der Geräte sowie beim Ausrollen von Patches bietet der Automatisierungsspezialist ein Device-and Update-Management an. www.myfactory-magazin.de MY FACTORY 2023/11-12 17
Laden...
Laden...
Laden...