Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Beitrag drucken

Gefahren und Gegenmaßnahmen

Cyberattacken auf Industrieanlagen

Cyber-Angriffe auf Scada-regulierte Anlagen sind keine Seltenheit: Das Kaspersky Security Network registrierte 13.000 Versuche, Prozesskontrollsysteme mit Schadcode zu infizieren – jeden Monat. Im Interview gibt Holger Suhl, General Manager DACH bei Kaspersky Lab, Einblicke in die Bedrohungslage und wie sich Anlagenbetreiber dagegen schützen können.

Vernetzte Produktionsanlagen sind Realität. Wenn Werke über das Intranet, über direkte Internetverbindungen, WLAN- und Einwahlmodems mit den weltweiten Datennetzen verbunden sind, gilt es Unternehmenswissen durch einheitliche Sicherheitskonzepte zu schützen. Bild: Fotolia / Industrieblick

In der Vergangenheit wurden industrielle Kontrollsysteme isoliert und somit als sicher eingestuft. Ein Trugschluss, denn ein infizierter USB-Stick reicht aus, um höchst kritische Infrastrukturen ins Wanken zu bringen. Zudem schreitet im Zuge von Industrie 4.0 eine weitere Vernetzung von Büro- und Produktionsnetzwerken sowie von Netzwerken jeglicher Art mit dem Internet voran. Die Folge: IT-Sicherheit wird für kritische Industrieanlagen zum absoluten Schlüsselelement. Spionage und Sabotage müssen verhindert sowie Prozess- und Produktionskontinuität gewährleistet werden. Die Bedeutung von Cybersicherheit für kritische Infrastrukturen kann in der heutigen hochautomatisierten Welt nicht hoch genug bewertet werden. So veröffentlichte das Bundesamt für Sicherheit in der Informationstechnik (BSI) Ende des vergangenen Jahres einen Bericht, wonach aufgrund einer Cyberattacke bei einem deutschen Stahlwerk die Steuerelemente ausfielen und sich ein Stahlofen nicht mehr herunterfahren ließ.

Der Ausbruch des Schädlings BlackEnergy2 zeigt darüber hinaus, dass Sicherheitsvorfälle in komplexen, beispielsweise von Scada-Software regulierten Umgebungen keine Einzelfälle sind. Das Kaspersky Security Network (KSN) identifizierte bis Ende des Jahres 2014 etwa 13.000 Vorfälle im Monat, bei denen Computer mit automatischen Prozesskontrollsystemen – beispielsweise von Siemens, Rockwell, Wonderware, General Electric, Emerson und anderen Firmen – mit einem gefährlichen Code infiziert werden sollten. Ein durchschnittliches industrielles Steuerungssystem hatte bereits Endes des Jahres 2012 elf direkte Verbindungen zum Internet. Allerdings zeigt eine interne Umfrage bei einem großen Energiekonzern: Der Großteil der Bereichsleiter ist der Meinung, dass ihre Steuerungssysteme nicht mit dem Unternehmensnetzwerk verbunden seien.

Ein Irrglaube, denn 89 Prozent der Systeme waren vernetzt. Zudem berücksichtigten die Sicherheitssysteme des Firmennetzwerks nur die allgemeinen Unternehmensprozesse und nicht die kritischen Prozesssysteme. Es waren zahlreiche Verbindungen zwischen dem Unternehmensnetzwerk und dem Internet vorhanden – einschließlich Intranet, direkten Internetverbindungen, WLAN- und Einwahlmodems. Derartige uneinheitliche Sicherheitskonzepte machen Unternehmen angreifbar. Der Wurm ‚Slammer‘ etwa attackierte kritische Infrastrukturen, genauso wie Notdienste, die Flugüberwachung und Geldautomaten. Mithilfe des Internets erreichte er seine volle Scan-Rate von 55 Millionen Scans pro Sekunde in unter drei Minuten. Ironischerweise konnte er nur durch die fehlende Bandbreite in den kompromittierten Netzwerken abgebremst werden.

 
Bild: Kaspersky Labs GmbH

Spielerisches und praxisnahes Sicherheits-Training

Kaspersky Industrial Protection Simulation ist ein praxisorientiertes Strategiespiel, bei dem die Teilnehmer eine virtuelle, kritische Infrastrukturanlage ohne Unterbrechung am Laufen halten müssen – auch und gerade zu Zeiten von Cyberbedrohungen. Die Simulation basiert auf realistischen Beispielen und zeigt, dass ohne einen einheitlichen Blick auf das Thema Cybersicherheit durch IT- und Industrieanlagen-Spezialisten die Widerstandsfähigkeit kritischer Infrastruktursysteme gefährdet sein kann. Die Simulation kann einzeln bei Kaspersky Lab oder im Rahmen der von der International Society for Automation (ISA) angebotenen Trainings Industrial Networking & Security (TS12) und Advanced Industrial Networking & Security (TS20) durchgeführt werden.


Das könnte Sie auch interessieren:

Boston Micro Fabrication hat den 3D-Drucker MicroArch S240 vorgestellt: Bei einem Bauvolumen von 100x100x75mm ist er auf die Serienproduktion von Mikrobauteilen in Endqualität ausgelegt.‣ weiterlesen

Das Vertragsmanagement findet oft noch in Papierform statt. Dabei ermöglichen Lösungen für das Contract Lifecycle Management (CLM) längst eine digitale Abwicklung entlang der gesamten Wertschöpfungskette.‣ weiterlesen

Bordnetzhersteller können ihre spezifischen Anforderungen an Manufacturing-Execution-Systeme mit Branchenlösungen abbilden. Bei der Integration spart das viel Customizing und im Betrieb können Nutzer erwarten, dass Branchentrends besonders schnell im Standard landen.‣ weiterlesen

In einem offenen Brief haben sich IT-Forscher verschiedener Institutionen und Unternehmen an die Politik gewandt und fordern, Lösegeldzahlungen nach Ransomware-Angriffen zu unterbinden.‣ weiterlesen

Der Security-Spezialist Trend Micro gründet mit VicOne eine Tochtergesellschaft, die sich auf die Absicherung von Elektrofahrzeugen und vernetzten Fahrzeugen konzentrieren soll.‣ weiterlesen

Operationales Reporting hilft Firmen, Entscheidungen mit Echtzeitdatenanalysen zu beschleunigen und abzusichern. Angesichts der aktuellen Krisen gewinnt der Ansatz an Bedeutung. Die SAP-Software für diese Aufgabe heißt Embedded Analytics. Was kann dieses Tool und wie unterscheidet es sich von SAP BW?‣ weiterlesen

Mit der Übernahme von Empolis will ProAlpha sein ERP-Portfolio erweitern. Das Unternehmen aus Kaiserslautern bietet cloudbasierte und KI-gestützte Lösungen für die Analyse und Verarbeitung von Geschäftsprozess-relevanten Informationen an.‣ weiterlesen

Kleine und mittlere Unternehmen haben bei der Umsetzung von Big-Data-Projekten mit Problemen zu kämpfen. So geben in einer Studie des Cloud-Anbieters Ionos 55 Prozent der Befragten an, dass Daten nicht in ausreichender Form vorliegen.‣ weiterlesen

Die 2023er Releases von Autodesk stehen zur Verfügung. Parallel stellt das Systemhaus Contelos überarbeitete Addons vor: Tools4Engineers, Tools4GIS, GeoPhotoXtension und BohrKernXtension sollen Anwendern die Arbeit mit Autodesk-Lösungen erleichtern.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige