Kritische Systeme

Verwundbare Stellen schützen

In Zeiten der Industrie 4.0 ist es essenziell, kritische Infrastruktursysteme und Industrieanlagen an ihren verwundbarsten Stellen vor Cyber-Gefahren zu schützen. Warum Mitarbeiter ein großer Risikofaktor sind, der Air-Gap-Ansatz veraltet und heutige Cyber-Sicherheitsansätze ein Mix aus spezieller Technologie und passgenauen Services sind, erklärt dieser Beitrag.



Bild: Kaspersky Labs GmbH

Industrielle Umgebungen werden oftmals als sicher angesehen, weil sie entweder keine Verbindung zum Internet aufweisen (Air-Gap-Ansatz) oder es sich um geschlossene Systeme handelt. Allerdings weisen immer mehr Anlagen im Zeitalter der Industrie 4.0 Verbindungen zum Internet auf – mit einer rasanten Entwicklung hin zur Automation und der Tendenz, verschiedene Teile des industriellen Systems in die Cloud auszulagern. Die Folge: Die Cyber-Angriffsfläche auf industrielle Systeme steigt.

Die größten Schwachstellen

Industrielle Steuerungssysteme hatten bereits vor einigen Jahren durchschnittlich elf direkte Verbindungen zum Internet. Darunter fallen das Intranet, direkte Internetverbindungen, das WLAN und Einwahlmodems. Oft sind diese Verbindungen nicht einheitlich gesichert und ermöglichen so einen Zugang für Dritte, also auch für Cyber-Kriminelle. Diesen Weg nahm der Wurm ‘Slammer’ und griff kritische Infrastruktursysteme, Notdienste, die Flugüberwachung und Geldautomaten an. Über das Internet erreichte der Wurm die volle Scan-Rate in unter drei Minuten. Eine interne Umfrage bei einem Energiekonzern zeigte, dass sich viele Bereichsleiter nicht darüber im Klaren sind, dass ihre Steuerungssysteme mit dem Unternehmensnetzwerk verbunden sind. Kritische Infrastrukturen rücken immer mehr in den Fokus von Cyber-Kriminellen und damit auch Themen wie Scada- und Prozessleitsysteme.

Exploits und zielgerichtete Würmer werden derzeit auf spezifische Anwendungen zugeschnitten. Hinzu kommt, dass handelsübliche Scada-Spezifikationen online zugänglich sind und so Hacker bei ihrer Arbeit unterstützen. Aber auch ohne Verbindung zur Außenwelt gibt es ernstzunehmende Angriffsvektoren, zum Beispiel private USB-Geräte, die von Ingenieuren mit an den Arbeitsplatz gebracht werden. Auf diesem Weg soll beispielsweise Stuxnet in kritische Infrastruktursysteme des Irans eingeschleust worden sein. Einen weiteren Angriffsvektor stellen Partner-Zugänge zu einer Anlage dar. Außerdem bergen Software und Hardware für industrielle Cyber-Sicherheit selbst zahlreiche Schwachstellen, die für gezielte Angriffe ausgenutzt werden können. Diese Schwachstellen sind vor allem einem geringen Sicherheitsbewusstsein in der Industrie in den vergangenen Jahren geschuldet. Neben gezielten Angriffen birgt auch generische Schad-Software, die auf die Infizierung von Büro- und Privatnetzwerken abzielt Gefahrenpotenzial und kann technische Prozesse innerhalb einer industriellen Anlage gefährden, weil viele industrielle Knotenpunkte, wie Ingenieursarbeitsplätze und HMI-Paneele auf Windows basieren.

Angriffe auf kritische Systeme

Die jüngsten Sicherheitsvorfälle beinhalteten beide Arten von Bedrohungen – ‘Blackenergy’ war ein gezielter Angriff, der mittels Spear-Phising und hochentwickelter Schad-Software durchgeführt wurde, um unter anderem Zugangsdaten zu industriellen Kontrollsystemen zu stehlen. Dadurch sollen im Dezember 2015 beziehungsweise Januar 2016 Teile des ukrainischen Stromnetzes abgeschaltet worden sein. Im April 2016 gab das deutsche AKW Gundremmingen bekannt, dass das eigene Netzwerk von einer Schad-Software infiziert worden sei. Es handelte sich hierbei zwar um keine zielgerichtete Attacke, allerdings sorgte die Infektion für große Aufmerksamkeit. Für Kaspersky-Firmenchef Eugene Kaspersky kam der Vorfall nicht unbedingt überraschend. Bislang sind noch nicht viele solcher industrieller Cyber-Vorfälle bekannt geworden, da viele Organisationen vor einer Bekanntmachung zurückschrecken. Diese Situation wandelt sich aber, da Regierungen auf der ganzen Welt verlangen, dass Vorfälle in kritischen Infrastrukturen und in der Industrie öffentlich gemacht werden. In Deutschland trat zum Beispiel im Juli 2015 das ‘Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme’ in Kraft. Ziel des Gesetzes ist es, die Cyber-Sicherheit von kritischen Infrastrukturen zu verbessern. Demnach müssen zum Beispiel Betreiber von Kernkraftwerken oder Telekommunikationsanbieter ein Mindestmaß an IT-Sicherheit einhalten und Cyber-Sicherheitsvorfälle beim BSI melden.

Air-Gap-Ansatz ist veraltet



Holger Suhl, General Manager DACH bei Kaspersky Lab. Bild: Kaspersky Labs GmbH

Um kritische Systeme vor Cyber-Bedrohungen zu schützen, wurden früher einfach keine Verbindungen zum Internet hergestellt. Mit diesem ‘Air-Gap-Ansatz’ sollten eingebettete Systeme isoliert und vor Hacker-Attacken oder Infektionen durch Schadsoftware geschützt werden. Heute und vor dem Hintergrund der voranschreitenden Industrie 4.0 sowie des Internets der Dinge können und müssen die zuvor isolierten Systeme mit der Außenwelt kommunizieren. Das hat unterschiedliche Gründe: Drittanbieter müssen ihre Ausstattung regelmäßig warten und können das zum Beispiel per Fernzugriff über das Internet erledigen. Aber auch Angestellte, die externe Geräte an das Industrienetzwerk anschließen, stellen ein Sicherheitsrisiko dar. Diese Verbindungen zur Außenwelt stellen die vermeintliche Sicherheit des Air-Gap-Ansatzes vor neue Herausforderungen. Folgendes fiktives Szenario steht exemplarisch für die Funktionsweise zahlreicher komplexer und schwer zugänglicher Industrieanlagen und zeigt, welche Auswirkungen ein Cyber-Angriff hätte: Angenommen, es gibt ein automatisiertes Wasserreinigungssystem, eine Wasseraufbereitungsanlage, die eine ganze Stadt mit Trinkwasser versorgt.

Um die Anforderungen der modernen Zivilisation zu erfüllen, müssen die Anlagen rund um die Uhr arbeiten. Weil die Anlage regelmäßig gewartet werden muss, brauchen die Betreiber Informationen über den physischen Zustand der Geräte. Online-Sensoren und -Regler geben Aufschluss über den Zustand. Moderne Technologien stellen eine Kommunikation zwischen den physischen Geräten und der Außenwelt her und ermöglichen damit Analysen über den Zustand der Ausstattung. Hier wird allerdings nicht einfach nur ein Computer mit dem Internet verbunden, um diesen per Fernzugriff zu verwalten und zu kontrollieren. Es handelt sich um eine physische Installation, bei der ein realer, physischer Prozess online zugänglich gemacht wird. Unternehmen können mit dieser Vorgehensweise Einsparungen in Millionenhöhe erreichen. Allerdings handelt es sich dabei um ein zweischneidiges Schwert, denn ein Cyber-Angriff – ermöglicht durch die vorhandenen ungeschützten Internetverbindungen – hätte im oben genannten Beispiel weitreichende Folgen. Das Beispiel soll zeigen: Der Air-Gap-Ansatz kann kritischen Infrastrukturen heute keine lückenlose Sicherheit mehr bieten. Industrieanlagen müssen diese Schwachstelle mithilfe verlässlicher IT-Sicherheitsmaßnahmen schließen. Professionelle Security Services wie Penetrationstests helfen dabei, das Problem zu verstehen, Schwachstellen aufzuspüren und ein Bedrohungsmodell zu entwerfen. So können Experten nach einer Risikobewertung mithilfe des Bedrohungsmodells einen Plan darüber erstellen, welche Sicherheitslösungen für die kritischen Bereiche am besten geeignet sind.

Neuer Ansatz

Kaspersky Industrial Cyber Security ist ein neuer Lösungsansatz zum Schutz kritischer Infrastruktursysteme und Industrieanlagen. Die Lösung schützt ICS-Netzwerke an verwundbaren Stellen vor Cyber-Attacken, ohne die Betriebskontinuität und Konsistenz technologischer Prozesse zu beinträchtigen. Innerhalb eines industriellen Kontrollsystems können ICS- beziehungsweise Scada-Server, SPS, HMI-Paneele oder Steuerungs- und Bedienarbeitsplätze geschützt werden. Kaspersky Lab bietet zudem auch eine große Auswahl von Dienstleistungen an: Schulungen, in denen das Sicherheitsbewusstsein verbessert wird, Trainings und Simulationen für Fachkräfte auf dem Gebiet der industriellen Cyber-Sicherheit, Überprüfung der unternehmenseigenen Cyber-Sicherheit, Penetrationstests und Vorbereitung auf Vorfallreaktionen. Der wichtigste Teil des Sicherheitsprozesses sind die Mitarbeiter, denn ein Unternehmen kann Cyber-Risikofaktoren sogar ohne die Einführung von Sicherheitstechnologien reduzieren, indem das Sicherheitsbewusstsein der Mitarbeiter geschärft wird.