Anlagenschäden durch Cyberattacken

IT-Sicherheit industrieller Steuerungssysteme

„Das allgemeine Bewusstsein, die Cyber-Sicherheit von industriellen Steuerungssystemen verbessern zu müssen, hat in den letzten Jahren zugenommen“, erklärt Thorsten Henning, Senior Systems Engineering Manager Central & Eastern Europe, CISSP, bei Palo Alto Networks. „Dennoch gibt es immer noch allzu viele falsche Vorstellungen, was dieses Thema betrifft.“

Im Dezember 2014 sind Hacker in das Netzwerk eines deutschen Stahlwerkes eingedrungen und haben Zugriff auf die Steuerung eines Hochofens erlangt. Der Anlagenbetreiber war nicht mehr in der Lage, den Hochofen herunterzufahren, es entstand großer Sachschaden. Behandelt wurde der Fall im aktuellen Bericht des deutschen Bundesamts für Sicherheit in der Informationstechnik (BSI). Das BSI äußerte sich darin folgendermaßen: Nachdem die ICS-Umgebung kompromittiert wurde, kam es bei einzelnen Komponenten oder ganzen Systemen immer wieder zu Fehlfunktionen. Bei diesem Angriff kamen Spear Phishing- und anspruchsvolle Social-Engineering-Techniken zum Einsatz, um sich Zugang zu den Büronetzwerken der Fabrik verschaffen.

Ins Netzwerk mit Social Engineering und Spear Fishing

Von dort aus erlangten die Angreifer Zugang zu den Produktionsnetzwerken. Der Angriff umfasste die Kompromittierung einer Vielzahl von verschiedenen internen Systemen und industriellen Komponenten, so das BSI. Dies deutete nicht nur auf tiefgreifende Kenntnisse der IT-Sicherheit bei den Angreifern, sondern auch auf erweitertes Know-how bezüglich Industriesteuerung und Produktionsprozess hin. „Dieser Angriff entlarvt sehr eindrucksvoll einige Mythen über die Cyber-Sicherheit im Bereich ICS“, sagt Thorsten Henning. „Ein weit verbreiteter Mythos ist, dass bis auf Stuxnet die bisherigen Cyber-Angriffe auf ICS nicht wirklich physische Schäden herbeigeführt haben. Für viele scheint der Natanz-Stuxnet-Vorfall so einmalig und weit entfernt, dass die vielfältigen Angriffsvektoren, denen ICS-Umgebungen ausgesetzt sind und die physischen Schaden hinterlassen können, ignoriert werden.“ Genau Letzteres geschieht aber häufig – und kommt gar nicht erst ans Tageslicht. Der erwähnte Vorfall ist ein Denkanstoß dafür, dass kritische Ressourcen durch Cyber-Angriffe tatsächlich beschädigt oder zerstört werden können. Ein weiterer Mythos, der durch den Vorfall in Deutschland in Frage gestellt wird, ist, dass

ICS-Umgebungen durch Air Gapping, also die Isolation einzelner Anschlüsse oder ganzer Zonen, gesichert werden können. Es gibt viele wirtschaftliche, betriebliche und auch regulatorische Treiber, die Konnektivität zwischen ICS-Umgebungen und internen und externen Organisationen fordern. Air Gapping ist daher in der heutigen Zeit in den meisten Fällen keine praktische Option. Unternehmen müssen für die Konnektivität nach außerhalb sorgen – und dabei sicherstellen, dass die Systeme vor Cyber-Bedrohungen geschützt sind. Das heißt wiederum nicht, dass interne Segmentierung und Sicherheit ignoriert werden können, denn Bedrohungen von innen sind durchaus sehr real. Der dritte Mythos ist, dass für die nötige Sicherheit nur Firewalls erforderlich sind. Dies soll nicht bedeuten, dass dies die einzigen Sicherheitseinrichtungen im betroffenen Stahlwerk waren. Möglicherweise kamen sogar eine Reihe von weiteren Sicherheitseinrichtungen und -technologien zum Einsatz. Aber der Punkt ist hier, dass veraltete Stateful-Inspection-Firewalls in einer ICS-Umgebung nicht ausreichen, um die Sicherheit zu gewährleisten.

Zusätzliche Sicherheitsfunktionen an den Netzwerk- und Endpunktebenen sind erforderlich, um Bedrohungen zu stoppen. Für eine tiefergehende Verteidigung von ICS-Umgebungen in einer immer anspruchsvoller werdenden Bedrohungslandschaft sind effektivere Technologien, wie Anwendungstransparenz und -kontrolle, Netzwerk-IPS/-AV/-Anti-Spyware und Malware Sandboxing unverzichtbar. Auch das Paradigma der signaturbasierten Endpunktschutz-Technologien muss in Frage gestellt werden, weil diese Technologien nichts ausrichten können, um völlig neue Angriffe zu stoppen. Stattdessen ist erweiterter Endpunktschutz, der auch Zero-Day-Angriffe verhindert, erforderlich. „Darüber hinaus müssen diese Technologien in einer eng integrierten Plattform kombiniert sein, die präventiv arbeitet, statt nur eindimensional auf Erkennung ausgerichtet. Zudem sollten Sicherheitsaufgaben so weit wie möglich automatisiert werden, um die Sicherheitsverantwortlichen zu entlasten“, fasst Thorsten Henning zusammen. „Mit diesen Maßnahmen werden ICS-Umgebungen tatsächlich sicherer – und die Mythen gehören der Vergangenheit an.“







  • Service Desk für alle Standorte

    Mehrere Standorte, ein System: Die Wittman Group hat in Zusammenarbeit mit Matrix42 ihren IT-Service-Desk neu strukturiert und so die zuvor existierenden Datensilos…


  • Innovationstreiber Thin[gk]athon: Kollaborative Intelligenz trifft auf Industrie-Expertise

    Der Thin[gk]athon, veranstaltet vom Smart Systems Hub, vereint kollaborative Intelligenz und Industrie-Expertise, um in einem dreitägigen Hackathon innovative Lösungsansätze für komplexe Fragestellungen…


  • Digitale Zwillinge automatisch rekonfigurieren

    Der Digitale Zwilling einer Produktionsanlage ermöglicht die Simulation des Verhaltens aktueller Konfigurationen. Die Implementierung neuer Produktionskonfigurationen kann so bereits im Vorfeld getestet…


  • MES-Integrator und 360-Grad-Partner für optimierte Fertigung

    Das Manufacturing Execution System (MES) HYDRA optimiert Produktionsprozesse für Fertigungsunternehmen, um Wettbewerbsvorteile zu erzielen.


  • Ein Stück näher am Quanteninternet

    Das Quanteninternet verspricht signifikante Verbesserungen in verschiedenen technologischen Schlüsselbereichen. Um dieses jedoch im bestehenden Glaserfasernetz zu realisieren, sind Quantenfrequenzkonverter nötig, die die…