Anzeige
Anzeige
Anzeige
Anzeige
Beitrag drucken

Gefahren und Gegenmaßnahmen

Cyberattacken auf Industrieanlagen

Cyber-Angriffe auf Scada-regulierte Anlagen sind keine Seltenheit: Das Kaspersky Security Network registrierte 13.000 Versuche, Prozesskontrollsysteme mit Schadcode zu infizieren – jeden Monat. Im Interview gibt Holger Suhl, General Manager DACH bei Kaspersky Lab, Einblicke in die Bedrohungslage und wie sich Anlagenbetreiber dagegen schützen können.

Vernetzte Produktionsanlagen sind Realität. Wenn Werke über das Intranet, über direkte Internetverbindungen, WLAN- und Einwahlmodems mit den weltweiten Datennetzen verbunden sind, gilt es Unternehmenswissen durch einheitliche Sicherheitskonzepte zu schützen. Bild: Fotolia / Industrieblick

In der Vergangenheit wurden industrielle Kontrollsysteme isoliert und somit als sicher eingestuft. Ein Trugschluss, denn ein infizierter USB-Stick reicht aus, um höchst kritische Infrastrukturen ins Wanken zu bringen. Zudem schreitet im Zuge von Industrie 4.0 eine weitere Vernetzung von Büro- und Produktionsnetzwerken sowie von Netzwerken jeglicher Art mit dem Internet voran. Die Folge: IT-Sicherheit wird für kritische Industrieanlagen zum absoluten Schlüsselelement. Spionage und Sabotage müssen verhindert sowie Prozess- und Produktionskontinuität gewährleistet werden. Die Bedeutung von Cybersicherheit für kritische Infrastrukturen kann in der heutigen hochautomatisierten Welt nicht hoch genug bewertet werden. So veröffentlichte das Bundesamt für Sicherheit in der Informationstechnik (BSI) Ende des vergangenen Jahres einen Bericht, wonach aufgrund einer Cyberattacke bei einem deutschen Stahlwerk die Steuerelemente ausfielen und sich ein Stahlofen nicht mehr herunterfahren ließ.

Der Ausbruch des Schädlings BlackEnergy2 zeigt darüber hinaus, dass Sicherheitsvorfälle in komplexen, beispielsweise von Scada-Software regulierten Umgebungen keine Einzelfälle sind. Das Kaspersky Security Network (KSN) identifizierte bis Ende des Jahres 2014 etwa 13.000 Vorfälle im Monat, bei denen Computer mit automatischen Prozesskontrollsystemen – beispielsweise von Siemens, Rockwell, Wonderware, General Electric, Emerson und anderen Firmen – mit einem gefährlichen Code infiziert werden sollten. Ein durchschnittliches industrielles Steuerungssystem hatte bereits Endes des Jahres 2012 elf direkte Verbindungen zum Internet. Allerdings zeigt eine interne Umfrage bei einem großen Energiekonzern: Der Großteil der Bereichsleiter ist der Meinung, dass ihre Steuerungssysteme nicht mit dem Unternehmensnetzwerk verbunden seien.

Ein Irrglaube, denn 89 Prozent der Systeme waren vernetzt. Zudem berücksichtigten die Sicherheitssysteme des Firmennetzwerks nur die allgemeinen Unternehmensprozesse und nicht die kritischen Prozesssysteme. Es waren zahlreiche Verbindungen zwischen dem Unternehmensnetzwerk und dem Internet vorhanden – einschließlich Intranet, direkten Internetverbindungen, WLAN- und Einwahlmodems. Derartige uneinheitliche Sicherheitskonzepte machen Unternehmen angreifbar. Der Wurm ‚Slammer‘ etwa attackierte kritische Infrastrukturen, genauso wie Notdienste, die Flugüberwachung und Geldautomaten. Mithilfe des Internets erreichte er seine volle Scan-Rate von 55 Millionen Scans pro Sekunde in unter drei Minuten. Ironischerweise konnte er nur durch die fehlende Bandbreite in den kompromittierten Netzwerken abgebremst werden.

 
Bild: Kaspersky Labs GmbH

Spielerisches und praxisnahes Sicherheits-Training

Kaspersky Industrial Protection Simulation ist ein praxisorientiertes Strategiespiel, bei dem die Teilnehmer eine virtuelle, kritische Infrastrukturanlage ohne Unterbrechung am Laufen halten müssen – auch und gerade zu Zeiten von Cyberbedrohungen. Die Simulation basiert auf realistischen Beispielen und zeigt, dass ohne einen einheitlichen Blick auf das Thema Cybersicherheit durch IT- und Industrieanlagen-Spezialisten die Widerstandsfähigkeit kritischer Infrastruktursysteme gefährdet sein kann. Die Simulation kann einzeln bei Kaspersky Lab oder im Rahmen der von der International Society for Automation (ISA) angebotenen Trainings Industrial Networking & Security (TS12) und Advanced Industrial Networking & Security (TS20) durchgeführt werden.


Das könnte Sie auch interessieren:

Viele Fachbereiche sehen sich nach solchen Zusammenschlüssen mit den Themen System- und Datenmigration konfrontiert. Entsprechende Projekte stellen neue Anforderungen an den bisherigen Umgang mit Daten, deren Qualität und Integration über verschiedene Unternehmenssysteme, Sparten und Gesellschaften hinweg.‣ weiterlesen

Mit romantischen Wassermühlen in idyllischer Natur haben moderne Sägewerke nichts mehr gemein. Die rund 2.000 Betriebe in der Branche arbeiten mit leistungsstarker, zum Teil bereits in einer Cloud betriebenen Sägewerkstechnik. Die Pollmeier Massivholz GmbH & Co. KG betreibt die größten Laubholzsägewerke Europas. Am Standort Aschaffenburg setzt Pollmeier mit dem neu etablierten Shopfloor Management auf eine gezielte Problemlösungskultur.‣ weiterlesen

Künstliche Intelligenz und Machine Learning gehören aktuell zu den ganz großen Themen, denn intelligente ERP-Systeme können betriebliche Erfahrungen und Firmenwissen in ihren Handlungsempfehlungen berücksichtigen.‣ weiterlesen

Der 15. Forcam Innovation Day lieferte gleich mehrere Antworten auf die Frage, wozu wir Industrie 4.0 eigentlich bräuchten. Heinrich Munz von Kuka sagte etwa: "Wir brauchen Industrie 4.0 für unser Wohlergehen und für die Zukunft unserer Kinder." Angesichts der wachsenden Weltbevölkerung wäre der globale Produktbedarf andernfalls kaum dauerhaft zu bedienen. Im Mittelpunkt der Veranstaltung standen Konzepte und Projekte rund um die vernetzte Fabrik.‣ weiterlesen

Die vier Softwarehäuser Cimdata Software, Logis, Oxaion und Syncos kooperieren zukünftig unter der neuen Dachmarke Modula. Ziel ist es, mittelständische Produktionsunternehmen bei der Umsetzung der digitalen Transformation zu unterstützen.‣ weiterlesen

Zum 1. April übernimmt Beckhoff Automation die ADL Embedded Solutions GmbH mit Sitz in Siegen. ADL gilt als Spezialist für Deep Embedded-Anwendungen auf Basis von Motherboards und speziell abgestimmter Peripherie.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige