Anzeige
Anzeige
Anzeige
Beitrag drucken

Anlagenschäden durch Cyberattacken

IT-Sicherheit industrieller Steuerungssysteme

"Das allgemeine Bewusstsein, die Cyber-Sicherheit von industriellen Steuerungssystemen verbessern zu müssen, hat in den letzten Jahren zugenommen", erklärt Thorsten Henning, Senior Systems Engineering Manager Central & Eastern Europe, CISSP, bei Palo Alto Networks. "Dennoch gibt es immer noch allzu viele falsche Vorstellungen, was dieses Thema betrifft."



Im Bild: Thorsten Henning, Senior Systems Engineering Manager Central & Eastern, CISSP, bei Palo Alto Networks. Bild: Palo Alto Networks

Im Dezember 2014 sind Hacker in das Netzwerk eines deutschen Stahlwerkes eingedrungen und haben Zugriff auf die Steuerung eines Hochofens erlangt. Der Anlagenbetreiber war nicht mehr in der Lage, den Hochofen herunterzufahren, es entstand großer Sachschaden. Behandelt wurde der Fall im aktuellen Bericht des deutschen Bundesamts für Sicherheit in der Informationstechnik (BSI). Das BSI äußerte sich darin folgendermaßen: Nachdem die ICS-Umgebung kompromittiert wurde, kam es bei einzelnen Komponenten oder ganzen Systemen immer wieder zu Fehlfunktionen. Bei diesem Angriff kamen Spear Phishing- und anspruchsvolle Social-Engineering-Techniken zum Einsatz, um sich Zugang zu den Büronetzwerken der Fabrik verschaffen.

Ins Netzwerk mit Social Engineering und Spear Fishing

Von dort aus erlangten die Angreifer Zugang zu den Produktionsnetzwerken. Der Angriff umfasste die Kompromittierung einer Vielzahl von verschiedenen internen Systemen und industriellen Komponenten, so das BSI. Dies deutete nicht nur auf tiefgreifende Kenntnisse der IT-Sicherheit bei den Angreifern, sondern auch auf erweitertes Know-how bezüglich Industriesteuerung und Produktionsprozess hin. „Dieser Angriff entlarvt sehr eindrucksvoll einige Mythen über die Cyber-Sicherheit im Bereich ICS“, sagt Thorsten Henning. „Ein weit verbreiteter Mythos ist, dass bis auf Stuxnet die bisherigen Cyber-Angriffe auf ICS nicht wirklich physische Schäden herbeigeführt haben. Für viele scheint der Natanz-Stuxnet-Vorfall so einmalig und weit entfernt, dass die vielfältigen Angriffsvektoren, denen ICS-Umgebungen ausgesetzt sind und die physischen Schaden hinterlassen können, ignoriert werden.“ Genau Letzteres geschieht aber häufig – und kommt gar nicht erst ans Tageslicht. Der erwähnte Vorfall ist ein Denkanstoß dafür, dass kritische Ressourcen durch Cyber-Angriffe tatsächlich beschädigt oder zerstört werden können. Ein weiterer Mythos, der durch den Vorfall in Deutschland in Frage gestellt wird, ist, dass

ICS-Umgebungen durch Air Gapping, also die Isolation einzelner Anschlüsse oder ganzer Zonen, gesichert werden können. Es gibt viele wirtschaftliche, betriebliche und auch regulatorische Treiber, die Konnektivität zwischen ICS-Umgebungen und internen und externen Organisationen fordern. Air Gapping ist daher in der heutigen Zeit in den meisten Fällen keine praktische Option. Unternehmen müssen für die Konnektivität nach außerhalb sorgen – und dabei sicherstellen, dass die Systeme vor Cyber-Bedrohungen geschützt sind. Das heißt wiederum nicht, dass interne Segmentierung und Sicherheit ignoriert werden können, denn Bedrohungen von innen sind durchaus sehr real. Der dritte Mythos ist, dass für die nötige Sicherheit nur Firewalls erforderlich sind. Dies soll nicht bedeuten, dass dies die einzigen Sicherheitseinrichtungen im betroffenen Stahlwerk waren. Möglicherweise kamen sogar eine Reihe von weiteren Sicherheitseinrichtungen und -technologien zum Einsatz. Aber der Punkt ist hier, dass veraltete Stateful-Inspection-Firewalls in einer ICS-Umgebung nicht ausreichen, um die Sicherheit zu gewährleisten.

Zusätzliche Sicherheitsfunktionen an den Netzwerk- und Endpunktebenen sind erforderlich, um Bedrohungen zu stoppen. Für eine tiefergehende Verteidigung von ICS-Umgebungen in einer immer anspruchsvoller werdenden Bedrohungslandschaft sind effektivere Technologien, wie Anwendungstransparenz und -kontrolle, Netzwerk-IPS/-AV/-Anti-Spyware und Malware Sandboxing unverzichtbar. Auch das Paradigma der signaturbasierten Endpunktschutz-Technologien muss in Frage gestellt werden, weil diese Technologien nichts ausrichten können, um völlig neue Angriffe zu stoppen. Stattdessen ist erweiterter Endpunktschutz, der auch Zero-Day-Angriffe verhindert, erforderlich. „Darüber hinaus müssen diese Technologien in einer eng integrierten Plattform kombiniert sein, die präventiv arbeitet, statt nur eindimensional auf Erkennung ausgerichtet. Zudem sollten Sicherheitsaufgaben so weit wie möglich automatisiert werden, um die Sicherheitsverantwortlichen zu entlasten“, fasst Thorsten Henning zusammen. „Mit diesen Maßnahmen werden ICS-Umgebungen tatsächlich sicherer – und die Mythen gehören der Vergangenheit an.“

google plus
IT-Sicherheit industrieller Steuerungssysteme
Im Bild: Thorsten Henning, Senior Systems Engineering Manager Central & Eastern, CISSP, bei Palo Alto Networks. Bild: Palo Alto Networks



Das könnte Sie auch interessieren:

Innovative Produkte erfordern oft komplexe Fertigungsprozesse am Rand des technisch Machbaren. Vollprüfungen und hohe Ausschussraten sind häufige Folgen. Mit prädiktiver Qualitätssicherung auf Basis von Prozess- und Betriebsdaten lassen sich die anfallenden Kosten reduzieren.‣ weiterlesen

Elektromobilität ist ein Markt mit Zukunft, auf dem neben den etablierten Automobilherstellern auch zunehmend neue Anbieter auftauchen - auch aus China. Die Dürr AG errichtet für Anhui Jianghuai Auomobile eine automatische Lackiererei.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige