Anzeige
Anzeige
Anzeige
Beitrag drucken

Anlagenschäden durch Cyberattacken

IT-Sicherheit industrieller Steuerungssysteme

„Das allgemeine Bewusstsein, die Cyber-Sicherheit von industriellen Steuerungssystemen verbessern zu müssen, hat in den letzten Jahren zugenommen“, erklärt Thorsten Henning, Senior Systems Engineering Manager Central & Eastern Europe, CISSP, bei Palo Alto Networks. „Dennoch gibt es immer noch allzu viele falsche Vorstellungen, was dieses Thema betrifft.“

Im Bild: Thorsten Henning, Senior Systems Engineering Manager Central & Eastern, CISSP, bei Palo Alto Networks. Bild: Palo Alto Networks

Im Dezember 2014 sind Hacker in das Netzwerk eines deutschen Stahlwerkes eingedrungen und haben Zugriff auf die Steuerung eines Hochofens erlangt. Der Anlagenbetreiber war nicht mehr in der Lage, den Hochofen herunterzufahren, es entstand großer Sachschaden. Behandelt wurde der Fall im aktuellen Bericht des deutschen Bundesamts für Sicherheit in der Informationstechnik (BSI). Das BSI äußerte sich darin folgendermaßen: Nachdem die ICS-Umgebung kompromittiert wurde, kam es bei einzelnen Komponenten oder ganzen Systemen immer wieder zu Fehlfunktionen. Bei diesem Angriff kamen Spear Phishing- und anspruchsvolle Social-Engineering-Techniken zum Einsatz, um sich Zugang zu den Büronetzwerken der Fabrik verschaffen.

Ins Netzwerk mit Social Engineering und Spear Fishing

Von dort aus erlangten die Angreifer Zugang zu den Produktionsnetzwerken. Der Angriff umfasste die Kompromittierung einer Vielzahl von verschiedenen internen Systemen und industriellen Komponenten, so das BSI. Dies deutete nicht nur auf tiefgreifende Kenntnisse der IT-Sicherheit bei den Angreifern, sondern auch auf erweitertes Know-how bezüglich Industriesteuerung und Produktionsprozess hin. „Dieser Angriff entlarvt sehr eindrucksvoll einige Mythen über die Cyber-Sicherheit im Bereich ICS“, sagt Thorsten Henning. „Ein weit verbreiteter Mythos ist, dass bis auf Stuxnet die bisherigen Cyber-Angriffe auf ICS nicht wirklich physische Schäden herbeigeführt haben. Für viele scheint der Natanz-Stuxnet-Vorfall so einmalig und weit entfernt, dass die vielfältigen Angriffsvektoren, denen ICS-Umgebungen ausgesetzt sind und die physischen Schaden hinterlassen können, ignoriert werden.“ Genau Letzteres geschieht aber häufig – und kommt gar nicht erst ans Tageslicht. Der erwähnte Vorfall ist ein Denkanstoß dafür, dass kritische Ressourcen durch Cyber-Angriffe tatsächlich beschädigt oder zerstört werden können. Ein weiterer Mythos, der durch den Vorfall in Deutschland in Frage gestellt wird, ist, dass

ICS-Umgebungen durch Air Gapping, also die Isolation einzelner Anschlüsse oder ganzer Zonen, gesichert werden können. Es gibt viele wirtschaftliche, betriebliche und auch regulatorische Treiber, die Konnektivität zwischen ICS-Umgebungen und internen und externen Organisationen fordern. Air Gapping ist daher in der heutigen Zeit in den meisten Fällen keine praktische Option. Unternehmen müssen für die Konnektivität nach außerhalb sorgen – und dabei sicherstellen, dass die Systeme vor Cyber-Bedrohungen geschützt sind. Das heißt wiederum nicht, dass interne Segmentierung und Sicherheit ignoriert werden können, denn Bedrohungen von innen sind durchaus sehr real. Der dritte Mythos ist, dass für die nötige Sicherheit nur Firewalls erforderlich sind. Dies soll nicht bedeuten, dass dies die einzigen Sicherheitseinrichtungen im betroffenen Stahlwerk waren. Möglicherweise kamen sogar eine Reihe von weiteren Sicherheitseinrichtungen und -technologien zum Einsatz. Aber der Punkt ist hier, dass veraltete Stateful-Inspection-Firewalls in einer ICS-Umgebung nicht ausreichen, um die Sicherheit zu gewährleisten.

Zusätzliche Sicherheitsfunktionen an den Netzwerk- und Endpunktebenen sind erforderlich, um Bedrohungen zu stoppen. Für eine tiefergehende Verteidigung von ICS-Umgebungen in einer immer anspruchsvoller werdenden Bedrohungslandschaft sind effektivere Technologien, wie Anwendungstransparenz und -kontrolle, Netzwerk-IPS/-AV/-Anti-Spyware und Malware Sandboxing unverzichtbar. Auch das Paradigma der signaturbasierten Endpunktschutz-Technologien muss in Frage gestellt werden, weil diese Technologien nichts ausrichten können, um völlig neue Angriffe zu stoppen. Stattdessen ist erweiterter Endpunktschutz, der auch Zero-Day-Angriffe verhindert, erforderlich. „Darüber hinaus müssen diese Technologien in einer eng integrierten Plattform kombiniert sein, die präventiv arbeitet, statt nur eindimensional auf Erkennung ausgerichtet. Zudem sollten Sicherheitsaufgaben so weit wie möglich automatisiert werden, um die Sicherheitsverantwortlichen zu entlasten“, fasst Thorsten Henning zusammen. „Mit diesen Maßnahmen werden ICS-Umgebungen tatsächlich sicherer – und die Mythen gehören der Vergangenheit an.“

google plus


Das könnte Sie auch interessieren:

Wenn heute Künstliche Intelligenz (KI) eingesetzt wird, dann in einem spezifischen vordefinierten Aufgabenbereich. Doch Intelligenz bedeutet mehr, als das selbstständige Lernen von neuen Fähigkeiten. Wie kann also die Zukunft der Künstlichen Intelligenz aussehen?‣ weiterlesen

Optimierungen im laufenden Produktionsprozess sind oft mit hohem Aufwand verbunden. Idealerweise setzt eine Optimierung also bereits bei der Planung an. Lean Factory Design soll mittelständischen Fertigungsunternehmen dabei helfen, ihre gesamte Produktion und Logistik schlanker und wettbewerbsfähiger aufzustellen.‣ weiterlesen

Seit DIN ISO9001:2015 sind gedruckte Handbücher für das Qualitätsmanagement (QM) nicht mehr zwingend, modernes Wissensmanagement ist dafür umso wichtiger. Die Punker GmbH findet mit einem Unternehmenswiki einen individuellen Weg, eher trockene Verfahrensanweisungen mit lebendigem Wissensaustausch zu verbinden.‣ weiterlesen

Im aktuellen Maschinenbau-Barometer der Wirtschaftsprüfungs- und Beratungsgesellschaft PWC zeigen sich die befragten Maschinenbauer, mit Blick auf das globale Wirtschaftswachstum, pessimistischer als noch im Vorquartal. Für die deutsche Wirtschaft geht die Mehrheit der Befragten jedoch von einer positiven Entwicklung aus.‣ weiterlesen

Das Zukunftsprojekt Industrie 4.0 und das Internet of Things (IoT) stehen bereits heute für die signifikante Erhöhung der Produktivität und Flexibilität, einen einfacheren Marktzugang sowie die Fähigkeit, neue Geschäftsmodelle zu generieren.‣ weiterlesen

Anzeige
Anzeige
Anzeige