Anzeige
Anzeige
Beitrag drucken

Gefahren und Gegenmaßnahmen

Cyberattacken auf Industrieanlagen

Cyber-Angriffe auf Scada-regulierte Anlagen sind keine Seltenheit: Das Kaspersky Security Network registrierte 13.000 Versuche, Prozesskontrollsysteme mit Schadcode zu infizieren – jeden Monat. Im Interview gibt Holger Suhl, General Manager DACH bei Kaspersky Lab, Einblicke in die Bedrohungslage und wie sich Anlagenbetreiber dagegen schützen können.

Vernetzte Produktionsanlagen sind Realität. Wenn Werke über das Intranet, über direkte Internetverbindungen, WLAN- und Einwahlmodems mit den weltweiten Datennetzen verbunden sind, gilt es Unternehmenswissen durch einheitliche Sicherheitskonzepte zu schützen. Bild: Fotolia / Industrieblick

In der Vergangenheit wurden industrielle Kontrollsysteme isoliert und somit als sicher eingestuft. Ein Trugschluss, denn ein infizierter USB-Stick reicht aus, um höchst kritische Infrastrukturen ins Wanken zu bringen. Zudem schreitet im Zuge von Industrie 4.0 eine weitere Vernetzung von Büro- und Produktionsnetzwerken sowie von Netzwerken jeglicher Art mit dem Internet voran. Die Folge: IT-Sicherheit wird für kritische Industrieanlagen zum absoluten Schlüsselelement. Spionage und Sabotage müssen verhindert sowie Prozess- und Produktionskontinuität gewährleistet werden. Die Bedeutung von Cybersicherheit für kritische Infrastrukturen kann in der heutigen hochautomatisierten Welt nicht hoch genug bewertet werden. So veröffentlichte das Bundesamt für Sicherheit in der Informationstechnik (BSI) Ende des vergangenen Jahres einen Bericht, wonach aufgrund einer Cyberattacke bei einem deutschen Stahlwerk die Steuerelemente ausfielen und sich ein Stahlofen nicht mehr herunterfahren ließ.

Der Ausbruch des Schädlings BlackEnergy2 zeigt darüber hinaus, dass Sicherheitsvorfälle in komplexen, beispielsweise von Scada-Software regulierten Umgebungen keine Einzelfälle sind. Das Kaspersky Security Network (KSN) identifizierte bis Ende des Jahres 2014 etwa 13.000 Vorfälle im Monat, bei denen Computer mit automatischen Prozesskontrollsystemen – beispielsweise von Siemens, Rockwell, Wonderware, General Electric, Emerson und anderen Firmen – mit einem gefährlichen Code infiziert werden sollten. Ein durchschnittliches industrielles Steuerungssystem hatte bereits Endes des Jahres 2012 elf direkte Verbindungen zum Internet. Allerdings zeigt eine interne Umfrage bei einem großen Energiekonzern: Der Großteil der Bereichsleiter ist der Meinung, dass ihre Steuerungssysteme nicht mit dem Unternehmensnetzwerk verbunden seien.

Ein Irrglaube, denn 89 Prozent der Systeme waren vernetzt. Zudem berücksichtigten die Sicherheitssysteme des Firmennetzwerks nur die allgemeinen Unternehmensprozesse und nicht die kritischen Prozesssysteme. Es waren zahlreiche Verbindungen zwischen dem Unternehmensnetzwerk und dem Internet vorhanden – einschließlich Intranet, direkten Internetverbindungen, WLAN- und Einwahlmodems. Derartige uneinheitliche Sicherheitskonzepte machen Unternehmen angreifbar. Der Wurm ‚Slammer‘ etwa attackierte kritische Infrastrukturen, genauso wie Notdienste, die Flugüberwachung und Geldautomaten. Mithilfe des Internets erreichte er seine volle Scan-Rate von 55 Millionen Scans pro Sekunde in unter drei Minuten. Ironischerweise konnte er nur durch die fehlende Bandbreite in den kompromittierten Netzwerken abgebremst werden.

 
Bild: Kaspersky Labs GmbH

Spielerisches und praxisnahes Sicherheits-Training

Kaspersky Industrial Protection Simulation ist ein praxisorientiertes Strategiespiel, bei dem die Teilnehmer eine virtuelle, kritische Infrastrukturanlage ohne Unterbrechung am Laufen halten müssen – auch und gerade zu Zeiten von Cyberbedrohungen. Die Simulation basiert auf realistischen Beispielen und zeigt, dass ohne einen einheitlichen Blick auf das Thema Cybersicherheit durch IT- und Industrieanlagen-Spezialisten die Widerstandsfähigkeit kritischer Infrastruktursysteme gefährdet sein kann. Die Simulation kann einzeln bei Kaspersky Lab oder im Rahmen der von der International Society for Automation (ISA) angebotenen Trainings Industrial Networking & Security (TS12) und Advanced Industrial Networking & Security (TS20) durchgeführt werden.


Das könnte Sie auch interessieren:

Mit Heike Kohler-Reineke hat Easy Software eine neue Leiterin für den Bereich Marketing & Communications. Sie wechselt von Sage zum Softwareanbieter.‣ weiterlesen

Soll nach vielen Jahren des ERP-Einsatzes eine Ablöse integriert werden, kommen meist die gleichen Fragen wie damals auf: Wie lange wird der System vom Hersteller unterstützt? Wie lassen sich veränderte Anforderungen abdecken? Sind Firmen generell mit dem Anbieter zufrieden? Sollen sie das Angebot annehmen und auf das neue System des Software-Anbieters wechseln?‣ weiterlesen

Laut einer Umfrage von NordVPN sind Deutsche zunehmend besorgt, dass Cyberkriminelle sie im Netz tracken, um an Daten und sogar ihre Identität heranzukommen.‣ weiterlesen

Homeoffice und Fernzugriff - was viele Hersteller IT-seitig bereits umsetzen, weckt auf Werks- und Konstruktionsebene noch oft Begehrlichkeiten. Doch auch hier können Aufgaben extern erledigt werden. Für solche Projekte kooperieren Siemens und Zscaler Inc., um einen duchgängigen Zero Trust-Sicherheitsansatz für OT/IT zu ermöglichen.‣ weiterlesen

In diesem Jahr wird die Hannover Messe nicht wie gewohnt im April stattfinden, sondern im Frühsommer. Aufgrund der aktuellen Corona-Lage soll die Messe vom 30. Mai bis zum 2. Juni stattfinden.‣ weiterlesen

Plamen Kiradjiev ist leitet den Bereichs Solution Architects bei German Edge Cloud (GEC). Er kommt von IBM zur Friedhelm Loh-Tochter.‣ weiterlesen

ERP-Systeme spielen ihren Nutzen bis auf die Produktionsebene aus. Mit den passenden Modulen lassen sich dort viele Abläufe vereinfachen. Auf Funktionspakete rund um die Logistik können Hersteller kaum verzichten, auf Module für Messaging und E-Mail hingegen schon.‣ weiterlesen

Ransomware gehört zu den besonders variantenreichen Angriffstaktiken im Bereich Cyberkriminalität: Das BSI gibt an, dass täglich mehr als 400.000 neue Typen entwickelt werden - Tendenz steigend.‣ weiterlesen

Mit nun 51,7 Punkten sind die ZEW-Konjunkturerwartungen im Januar gestiegen. Der Lageindikator ist in der aktuellen Umfrage jedoch erneut gesunken.‣ weiterlesen

Der digitale Zwilling als digitales Abbild von Maschine oder Prozess ist die Grundlage, Simulationstechnologie entlang der Wertschöpfungskette in den Dienst der Optimierung zu stellen. Dr.-Ing. Carsten Matysczok erläutert das Konzept kompakt und doch detailliert.‣ weiterlesen

Cybergefahren sind im Jahr 2022 die größte Sorge für Unternehmen weltweit, so das aktuelle Allianz Risk Barometer 2022. Demnach beunruhigt die Bedrohung durch Ransomware-Angriffe, Datenschutzverletzungen oder IT-Ausfälle die Unternehmen sogar noch mehr als Geschäfts- und Lieferkettenunterbrechungen, Naturkatastrophen oder die Covid-19-Pandemie.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige