Programmierbare Logiksteuerungen (SPS)
Speicherprogrammierbare Steuerungen (SPS) sind Industriecomputer, die in der Industrie 4.0 zur Steuerung von Fertigungsprozessen eingesetzt werden. Sie sind zuverlässig, präzise und skalierbar, was sie zu einer geeigneten Steuerungslösung für moderne industrielle Automatisierungssysteme macht. Die neue Generation von SPS hat die klassische Fertigungsautomatisierungstechnologie ersetzt, die oft proprietär war und deren Anwendungsbereich begrenzt war.
Das Bedürfnis nach Sicherheit in der Industrie 4.0
In der heutigen Welt der Fertigungsautomatisierungstechnik müssen alle Beteiligten über System- und Unternehmensgrenzen hinweg dynamisch Daten miteinander austauschen. Dies hat zu höheren Anforderungen an die IT-Sicherheit geführt. Selbst eine einzige Störung in der IT- oder OT-Welt kann zu massiven Ausfallzeiten und Produktionsausfällen führen. Daher muss unbedingt sichergestellt werden, dass die Sicherheit in alle Aspekte der Infrastruktur eines Unternehmens integriert ist, von der Codeerstellung bis zur Laufzeit.
Was ist xSPM
xSPM ist eine Open-Source-Lösung, die eine Reihe von Best Practices und Tools bietet, mit denen Unternehmen die Sicherheit und Compliance ihrer gesamten Infrastruktur verwalten können.

Es umfasst mehrere Schlüsselkomponenten wie Cloud-Native Application Protection (CNAPP), Cloud Security Posture Management (CSPM), Cloud Workload Protection Platforms (CWPP), Cloud Infrastructure Entitlement Management (CIEM), Kubernetes Security Posture Management (KSPM), SaaS Security Posture Management (SSPM) und Edge Computing Security Posture Management (ECSPM). Jede Komponente spielt eine entscheidende Rolle bei der Gewährleistung der allgemeinen Sicherheit und Konformität der Infrastruktur.
Vorteile von xSPM
Die herkömmlichen Sicherheitstools und -ansätze sind in ihrem Umfang begrenzt. Sie sind entweder für lokale Rechenzentren oder für Cloud-native Anwendungen konzipiert, aber nicht für beide. Mit einer xSPM-Lösung verfügen Unternehmen über eine umfassende Lösung, die einen einheitlichen Überblick über die Sicherheit ihrer Infrastruktur bietet und eine kontinuierliche Überwachung und Identifizierung potenzieller Sicherheitsbedrohungen und Sicherheitslücken ermöglicht. Durch die Implementierung von xSPM können Unternehmen:
- Erkennen Sie Konfigurationsabweichungen und minimieren Sie das Risiko erfolgreicher Angriffe und Datenschutzverletzungen
- Gewährleisten Sie die Sicherheit und Konformität ihrer gesamten Infrastruktur, von der Codeerstellung bis zur Laufzeit
- Sie verfügen über eine umfassende Lösung, die einen einheitlichen Überblick über die Sicherheit ihrer Infrastruktur bietet und eine kontinuierliche Überwachung und Identifizierung potenzieller Sicherheitsbedrohungen und Sicherheitslücken ermöglicht.
Verwenden von cnspec, um alte Firmware und Fehlkonfigurationen zu finden
Nehmen wir als Beispiel den PLCnext AXC F 2125 von Phonix Contact, der auf dem ARM Cortex-A9-Prozessor basiert und über ein IEC 61131-Laufzeitsystem verfügt. Cnspec ist ein Open-Source-Tool, das verschiedene Optionen zum Scannen des Linux-basierten PLCnext-Geräts bietet, um alte Firmware und Fehlkonfigurationen zu erkennen. Es gibt zwei Möglichkeiten, den PLCnext mit cnspec zu scannen: über den SSH-Provider oder cnspec, das auf dem PLCnext selbst läuft. In diesem Handbuch werden wir Schritt für Schritt Anleitungen für beide Methoden bereitstellen.
PLCNext über SSH-Provider scannen
1. Installieren cnspec auf deinem Notizbuch.
2. Testen Sie die Verbindung und richten Sie eine cnspec-Shell zum PLCNext ein, indem Sie den folgenden Befehl ausführen:
cnspec shell ssh admin@192.168.1.10 --ask-pass
3. Führen Sie den folgenden MQL-Befehl in der cnspec-Shell aus:
file("/etc/plcnext/arpversion").content

Wie wir sehen können, konnten wir uns per SSH mit dem PLCNext verbinden und konnten den ersten MQL-Befehl ausführen.
4. Laden Sie die PLCnext-Richtlinie von der Öffentlichkeit herunter conspec-Richtlinien Repository, um eine grundlegende Sicherheitsüberprüfung durchzuführen, indem Sie den folgenden Befehl ausführen:
git clone https://github.com/mondoohq/cnspec-policies
Cloning into 'cnspec-policies'...
remote:
Enumerating objects: 1075, done.
remote:
Counting objects: 100% (149/149), done.
remote:
Compressing objects: 100% (84/84), done.
remote: Total 1075 (delta 75), reused 115 (delta 61), pack-reused 926
Receiving objects: 100% (1075/1075), 699.81 KiB | 402.00 KiB/s, done.
Resolving deltas: 100% (690/690), done.
5. Führen Sie den folgenden Befehl aus, um einen vollständigen Sicherheitsscan auf der PLCNext per SSH durchzuführen:
cnspec scan ssh admin@192.168.1.10 -f cnspec-policies/community/mondoo-phoenix-plcnext-security.mql.yaml --ask-pass

Find and fix the security risks that pose the biggest threat to your business.
Scannen von PLCNext über cnspec, das auf PLCNext läuft
Gehen Sie wie folgt vor, um den PLCNext über cnspec zu scannen, das auf dem PLCnext selbst läuft:
1. Führen Sie die folgenden Befehle aus, um cnspec auf der PLCNext zu installieren:
# change working directory
admin@axcf2152:~$ cd /media/rfs/rw/
# create a mondoo directory
admin@axcf2152:/media/rfs/rw$ mkdir mondoo
# change directory to mondoo
admin@axcf2152:/media/rfs/rw$ cd mondoo
# download the cnspec tool
admin@axcf2152:/media/rfs/rw/mondoo$ curl -L https://install.mondoo.com/package/cnspec/linux/armv7/tar.gz/latest/download -o cnspec.tar
.gz
% Total % Received % Xferd Average Speed Time Time Time Current
Dload Upload Total Spent Left Speed
100 97 100 97 0 0 244 0 --:--:-- --:--:-- --:--:-- 245
100 51.4M 100 51.4M 0 0 3049k 0 0:00:17 0:00:17 --:--:-- 2553k
# decompress the cnspec tool
admin@axcf2152:/media/rfs/rw/mondoo$ tar xzf cnspec.tar.gz
# delete the compressed cnspec tool
admin@axcf2152:/media/rfs/rw/mondoo$ rm cnspec.tar.gz
# test if cnspec is working
admin@axcf2152:/media/rfs/rw/mondoo$ ./cnspec version
cnspec 7.18.1 (c0c039b, 2023-02-22T11:37:57Z)
2. Loggen Sie sich unter console.mondoo.com in Ihr kostenloses Mondoo-Konto ein, gehen Sie zum Tab Integrationen und wählen Sie Workstation aus. Öffnen Sie den Tab „Manuelles Setup“ und kopieren Sie den letzten Befehl (Auf der Mondoo-Plattform anmelden), um Ihren cnspec-Client zu registrieren:

./cnspec login --token 'eyJhbGciOiJFUzM4NCIsInR5cCI6IkpXVCJ9.eyJhcGlfZW5kcG9pbnQiOiJodHRwczovL3VzL
mFwaS5tb25kb28uY29tIiwiYXVkIjpbIm1vbmRvbyJdLCJjZXJ0X3ZhbGlkX3VudGlsIjoiOTk5OS0xMi0zMVQyMzo1OTo1OVoiLCJkZXNjIjoiIiwiZXhwIjoxNjc3MDc4NzU1
LCJpYXQiOjE2NzcwNzgxNTUsImlzcyI6Im1vbmRvby9hbXMiLCJsYWJlbHMiOm51bGwsIm5iZiI6MTY3NzA3ODE1NSwib3duZXIiOiIiLCJzcGFjZSI6Ii8vY2FwdGFpbi5hcGk
ubW9uZG9vLmFwcC9zcGFjZXMvZWFnZXItd2lsc29uLTc2NTg2OCIsInN1YiI6Ii8vY2FwdGFpbi5hcGkubW9uZG9vLmFwcC91c2Vycy8yMU1EU1EzalBKTUtEczFXd3FyOVZ5bV
hmUUsifQ.-wAvMWVhxLsnwOKKa-ok83tCKJFsyAZ3GjtdP1TPSgfGnDkfSH5BZTDrsmqM6rFtz8RKDpgXLTcRxt-TGYuuY0_ugVAeqUoZQD7q0Ca-ZGdi-ZeIMNVWQmNEEabRib
HM'
→ token will expire at Wed, 22 Feb 2023 15:12:35 UTC
→ saving config path=/opt/plcnext/.config/mondoo/mondoo.yml
→ config file does not exist, create a new one path=/opt/plcnext/.config/mondoo/mondoo.yml
→ client //agents.api.mondoo.app/spaces/eager-wilson-765868/agents/2M6CBInWv7K1OZJaeMkUebdu4Bh has logged in successfully
3. Laden Sie die PLCnext-Policy („mondoo-phoenix-plcnext-security.mql.yaml“) im Mondoo Dashboard hoch und aktivieren Sie sie. Gehen Sie zum Policy Hub, wählen Sie Richtlinien hinzufügen und laden Sie die Richtlinie hoch.

4. Wählen Sie die Phoenix PLCNext-Sicherheitsrichtlinie aus und klicken Sie auf Aktivieren, um die Richtlinie für den Space zu aktivieren.

5. Deaktivieren Sie alle anderen Richtlinien. Jetzt sollte der Policy Hub nur noch die Phoenix PLCNext-Sicherheitsrichtlinie anzeigen.

6. Führen Sie den cnspec-Scan mithilfe der Phoenix PLCNext-Sicherheitsrichtlinie aus:
admin@axcf2152:/media/rfs/rw/mondoo$ ./cnspec scan

Um den cnspec-Scan regelmäßig auszuführen, erstellen Sie einfach einen Cron-Job unter „/etc/cron.hourly/mondoo“ mit dem folgenden Inhalt:
root@axcf2152:/media/rfs/rw/mondoo# cat /etc/cron.hourly/mondoo
#!/bin/sh
/media/rfs/rw/mondoo/cnspec scan --config /opt/plcnext/.config/mondoo/mondoo.yml
Sobald der cnspec-Scan abgeschlossen ist, können Sie die Ergebnisse einfach einsehen, indem Sie den Link von der Befehlszeilenschnittstelle kopieren und das Mondoo-Dashboard aufrufen. Von dort aus können Sie alle identifizierten Sicherheitslücken sehen und Empfehlungen zu deren Behebung erhalten.

Die Sicherheitslösung von Mondoo bietet einen umfassenden Ansatz zur Identifizierung von Sicherheitslücken und Fehlkonfigurationen sowohl in IT- als auch in OT-Systemen. Indem Sie Ihre Systeme regelmäßig scannen, können Sie potenzielle Sicherheitsprobleme proaktiv identifizieren und beheben, bevor sie zu einem Problem werden.
Wenn Sie Fragen haben oder Hilfe bei dem Vorgang benötigen, steht Ihnen das Mondoo-Team zur Verfügung Slack. Zögern Sie nicht, uns zu kontaktieren, wenn Sie Unterstützung benötigen.