Gefahren und Gegenmaßnahmen

Cyberattacken auf Industrieanlagen

Cyber-Angriffe auf Scada-regulierte Anlagen sind keine Seltenheit: Das Kaspersky Security Network registrierte 13.000 Versuche, Prozesskontrollsysteme mit Schadcode zu infizieren – jeden Monat. Im Interview gibt Holger Suhl, General Manager DACH bei Kaspersky Lab, Einblicke in die Bedrohungslage und wie sich Anlagenbetreiber dagegen schützen können.

Vernetzte Produktionsanlagen sind Realität. Wenn Werke über das Intranet, über direkte Internetverbindungen, WLAN- und Einwahlmodems mit den weltweiten Datennetzen verbunden sind, gilt es Unternehmenswissen durch einheitliche Sicherheitskonzepte zu schützen. Bild: Fotolia / Industrieblick

In der Vergangenheit wurden industrielle Kontrollsysteme isoliert und somit als sicher eingestuft. Ein Trugschluss, denn ein infizierter USB-Stick reicht aus, um höchst kritische Infrastrukturen ins Wanken zu bringen. Zudem schreitet im Zuge von Industrie 4.0 eine weitere Vernetzung von Büro- und Produktionsnetzwerken sowie von Netzwerken jeglicher Art mit dem Internet voran. Die Folge: IT-Sicherheit wird für kritische Industrieanlagen zum absoluten Schlüsselelement. Spionage und Sabotage müssen verhindert sowie Prozess- und Produktionskontinuität gewährleistet werden. Die Bedeutung von Cybersicherheit für kritische Infrastrukturen kann in der heutigen hochautomatisierten Welt nicht hoch genug bewertet werden. So veröffentlichte das Bundesamt für Sicherheit in der Informationstechnik (BSI) Ende des vergangenen Jahres einen Bericht, wonach aufgrund einer Cyberattacke bei einem deutschen Stahlwerk die Steuerelemente ausfielen und sich ein Stahlofen nicht mehr herunterfahren ließ.

Der Ausbruch des Schädlings BlackEnergy2 zeigt darüber hinaus, dass Sicherheitsvorfälle in komplexen, beispielsweise von Scada-Software regulierten Umgebungen keine Einzelfälle sind. Das Kaspersky Security Network (KSN) identifizierte bis Ende des Jahres 2014 etwa 13.000 Vorfälle im Monat, bei denen Computer mit automatischen Prozesskontrollsystemen – beispielsweise von Siemens, Rockwell, Wonderware, General Electric, Emerson und anderen Firmen – mit einem gefährlichen Code infiziert werden sollten. Ein durchschnittliches industrielles Steuerungssystem hatte bereits Endes des Jahres 2012 elf direkte Verbindungen zum Internet. Allerdings zeigt eine interne Umfrage bei einem großen Energiekonzern: Der Großteil der Bereichsleiter ist der Meinung, dass ihre Steuerungssysteme nicht mit dem Unternehmensnetzwerk verbunden seien.

Ein Irrglaube, denn 89 Prozent der Systeme waren vernetzt. Zudem berücksichtigten die Sicherheitssysteme des Firmennetzwerks nur die allgemeinen Unternehmensprozesse und nicht die kritischen Prozesssysteme. Es waren zahlreiche Verbindungen zwischen dem Unternehmensnetzwerk und dem Internet vorhanden – einschließlich Intranet, direkten Internetverbindungen, WLAN- und Einwahlmodems. Derartige uneinheitliche Sicherheitskonzepte machen Unternehmen angreifbar. Der Wurm ‚Slammer‘ etwa attackierte kritische Infrastrukturen, genauso wie Notdienste, die Flugüberwachung und Geldautomaten. Mithilfe des Internets erreichte er seine volle Scan-Rate von 55 Millionen Scans pro Sekunde in unter drei Minuten. Ironischerweise konnte er nur durch die fehlende Bandbreite in den kompromittierten Netzwerken abgebremst werden.

 
Bild: Kaspersky Labs GmbH

Spielerisches und praxisnahes Sicherheits-Training

Kaspersky Industrial Protection Simulation ist ein praxisorientiertes Strategiespiel, bei dem die Teilnehmer eine virtuelle, kritische Infrastrukturanlage ohne Unterbrechung am Laufen halten müssen – auch und gerade zu Zeiten von Cyberbedrohungen. Die Simulation basiert auf realistischen Beispielen und zeigt, dass ohne einen einheitlichen Blick auf das Thema Cybersicherheit durch IT- und Industrieanlagen-Spezialisten die Widerstandsfähigkeit kritischer Infrastruktursysteme gefährdet sein kann. Die Simulation kann einzeln bei Kaspersky Lab oder im Rahmen der von der International Society for Automation (ISA) angebotenen Trainings Industrial Networking & Security (TS12) und Advanced Industrial Networking & Security (TS20) durchgeführt werden.