Anzeige
Anzeige
Anzeige
Anzeige
Beitrag drucken

Anlagenschäden durch Cyberattacken

IT-Sicherheit industrieller Steuerungssysteme

„Das allgemeine Bewusstsein, die Cyber-Sicherheit von industriellen Steuerungssystemen verbessern zu müssen, hat in den letzten Jahren zugenommen“, erklärt Thorsten Henning, Senior Systems Engineering Manager Central & Eastern Europe, CISSP, bei Palo Alto Networks. „Dennoch gibt es immer noch allzu viele falsche Vorstellungen, was dieses Thema betrifft.“

Im Bild: Thorsten Henning, Senior Systems Engineering Manager Central & Eastern, CISSP, bei Palo Alto Networks. Bild: Palo Alto Networks

Im Dezember 2014 sind Hacker in das Netzwerk eines deutschen Stahlwerkes eingedrungen und haben Zugriff auf die Steuerung eines Hochofens erlangt. Der Anlagenbetreiber war nicht mehr in der Lage, den Hochofen herunterzufahren, es entstand großer Sachschaden. Behandelt wurde der Fall im aktuellen Bericht des deutschen Bundesamts für Sicherheit in der Informationstechnik (BSI). Das BSI äußerte sich darin folgendermaßen: Nachdem die ICS-Umgebung kompromittiert wurde, kam es bei einzelnen Komponenten oder ganzen Systemen immer wieder zu Fehlfunktionen. Bei diesem Angriff kamen Spear Phishing- und anspruchsvolle Social-Engineering-Techniken zum Einsatz, um sich Zugang zu den Büronetzwerken der Fabrik verschaffen.

Ins Netzwerk mit Social Engineering und Spear Fishing

Von dort aus erlangten die Angreifer Zugang zu den Produktionsnetzwerken. Der Angriff umfasste die Kompromittierung einer Vielzahl von verschiedenen internen Systemen und industriellen Komponenten, so das BSI. Dies deutete nicht nur auf tiefgreifende Kenntnisse der IT-Sicherheit bei den Angreifern, sondern auch auf erweitertes Know-how bezüglich Industriesteuerung und Produktionsprozess hin. „Dieser Angriff entlarvt sehr eindrucksvoll einige Mythen über die Cyber-Sicherheit im Bereich ICS“, sagt Thorsten Henning. „Ein weit verbreiteter Mythos ist, dass bis auf Stuxnet die bisherigen Cyber-Angriffe auf ICS nicht wirklich physische Schäden herbeigeführt haben. Für viele scheint der Natanz-Stuxnet-Vorfall so einmalig und weit entfernt, dass die vielfältigen Angriffsvektoren, denen ICS-Umgebungen ausgesetzt sind und die physischen Schaden hinterlassen können, ignoriert werden.“ Genau Letzteres geschieht aber häufig – und kommt gar nicht erst ans Tageslicht. Der erwähnte Vorfall ist ein Denkanstoß dafür, dass kritische Ressourcen durch Cyber-Angriffe tatsächlich beschädigt oder zerstört werden können. Ein weiterer Mythos, der durch den Vorfall in Deutschland in Frage gestellt wird, ist, dass

ICS-Umgebungen durch Air Gapping, also die Isolation einzelner Anschlüsse oder ganzer Zonen, gesichert werden können. Es gibt viele wirtschaftliche, betriebliche und auch regulatorische Treiber, die Konnektivität zwischen ICS-Umgebungen und internen und externen Organisationen fordern. Air Gapping ist daher in der heutigen Zeit in den meisten Fällen keine praktische Option. Unternehmen müssen für die Konnektivität nach außerhalb sorgen – und dabei sicherstellen, dass die Systeme vor Cyber-Bedrohungen geschützt sind. Das heißt wiederum nicht, dass interne Segmentierung und Sicherheit ignoriert werden können, denn Bedrohungen von innen sind durchaus sehr real. Der dritte Mythos ist, dass für die nötige Sicherheit nur Firewalls erforderlich sind. Dies soll nicht bedeuten, dass dies die einzigen Sicherheitseinrichtungen im betroffenen Stahlwerk waren. Möglicherweise kamen sogar eine Reihe von weiteren Sicherheitseinrichtungen und -technologien zum Einsatz. Aber der Punkt ist hier, dass veraltete Stateful-Inspection-Firewalls in einer ICS-Umgebung nicht ausreichen, um die Sicherheit zu gewährleisten.

Zusätzliche Sicherheitsfunktionen an den Netzwerk- und Endpunktebenen sind erforderlich, um Bedrohungen zu stoppen. Für eine tiefergehende Verteidigung von ICS-Umgebungen in einer immer anspruchsvoller werdenden Bedrohungslandschaft sind effektivere Technologien, wie Anwendungstransparenz und -kontrolle, Netzwerk-IPS/-AV/-Anti-Spyware und Malware Sandboxing unverzichtbar. Auch das Paradigma der signaturbasierten Endpunktschutz-Technologien muss in Frage gestellt werden, weil diese Technologien nichts ausrichten können, um völlig neue Angriffe zu stoppen. Stattdessen ist erweiterter Endpunktschutz, der auch Zero-Day-Angriffe verhindert, erforderlich. „Darüber hinaus müssen diese Technologien in einer eng integrierten Plattform kombiniert sein, die präventiv arbeitet, statt nur eindimensional auf Erkennung ausgerichtet. Zudem sollten Sicherheitsaufgaben so weit wie möglich automatisiert werden, um die Sicherheitsverantwortlichen zu entlasten“, fasst Thorsten Henning zusammen. „Mit diesen Maßnahmen werden ICS-Umgebungen tatsächlich sicherer – und die Mythen gehören der Vergangenheit an.“


Das könnte Sie auch interessieren:

Mit sogenannten Robotic Sales Solutions sollen Vertriebler nicht mehr vor einer Liste mit eintausend Kontakten sitzen müssen und sich das Hirn zermartern, wen sie denn als nächstes ansprechen. Die Programme helfen, den Blick der Verkäufer stets auf die vielversprechensten Kontakte zu richten und sorgen so für effiziente Arbeit und mehr Umsatz. Mitarbeiter braucht es jedoch weiterhin, denn zum Kundenbesuch rücken die Programme nicht aus.‣ weiterlesen

Mit dem VPN-Serviceportal Digicluster von Lucom können komplette Anlagen, Maschinen und Netzwerke miteinander verbunden werden. Eine Festlegung der Zugriffsrechte und die Verschlüsselung der VPN-Verbindungen dienen als Schutz. Das Berechtigungsmanagement kann zudem schnell und für jedes Device einzeln eingerichtet werden.‣ weiterlesen

Im verarbeitenden Gewerbe dürften rund 95 Prozent der Firmen eine mehr oder weniger ausgefeilte ERP-Anwendung betreiben. Bei CRM-Systemen geht dieser Prozentsatz bereits rapide zurück, obwohl diese Werkzeuge rund um die Kundenbeziehungspflege kritisch für das Geschäft sein können. Der Grund für die Zurückhaltung ist oft der Aufwand, der mit der Pflege mehrerer mächtiger Systeme einhergeht. Mit einer Komplettlösung für ERP und CRM samt einheitlichem Datenmodell lässt sich dieses Problem auf ein überschaubares Maß einhegen.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige