Anzeige
Anzeige
Anzeige
Anzeige
Beitrag drucken

Kritische Systeme

Verwundbare Stellen schützen

In Zeiten der Industrie 4.0 ist es essenziell, kritische Infrastruktursysteme und Industrieanlagen an ihren verwundbarsten Stellen vor Cyber-Gefahren zu schützen. Warum Mitarbeiter ein großer Risikofaktor sind, der Air-Gap-Ansatz veraltet und heutige Cyber-Sicherheitsansätze ein Mix aus spezieller Technologie und passgenauen Services sind, erklärt dieser Beitrag.



Bild: Kaspersky Labs GmbH

Industrielle Umgebungen werden oftmals als sicher angesehen, weil sie entweder keine Verbindung zum Internet aufweisen (Air-Gap-Ansatz) oder es sich um geschlossene Systeme handelt. Allerdings weisen immer mehr Anlagen im Zeitalter der Industrie 4.0 Verbindungen zum Internet auf – mit einer rasanten Entwicklung hin zur Automation und der Tendenz, verschiedene Teile des industriellen Systems in die Cloud auszulagern. Die Folge: Die Cyber-Angriffsfläche auf industrielle Systeme steigt.

Die größten Schwachstellen

Industrielle Steuerungssysteme hatten bereits vor einigen Jahren durchschnittlich elf direkte Verbindungen zum Internet. Darunter fallen das Intranet, direkte Internetverbindungen, das WLAN und Einwahlmodems. Oft sind diese Verbindungen nicht einheitlich gesichert und ermöglichen so einen Zugang für Dritte, also auch für Cyber-Kriminelle. Diesen Weg nahm der Wurm ‘Slammer’ und griff kritische Infrastruktursysteme, Notdienste, die Flugüberwachung und Geldautomaten an. Über das Internet erreichte der Wurm die volle Scan-Rate in unter drei Minuten. Eine interne Umfrage bei einem Energiekonzern zeigte, dass sich viele Bereichsleiter nicht darüber im Klaren sind, dass ihre Steuerungssysteme mit dem Unternehmensnetzwerk verbunden sind. Kritische Infrastrukturen rücken immer mehr in den Fokus von Cyber-Kriminellen und damit auch Themen wie Scada- und Prozessleitsysteme.

Exploits und zielgerichtete Würmer werden derzeit auf spezifische Anwendungen zugeschnitten. Hinzu kommt, dass handelsübliche Scada-Spezifikationen online zugänglich sind und so Hacker bei ihrer Arbeit unterstützen. Aber auch ohne Verbindung zur Außenwelt gibt es ernstzunehmende Angriffsvektoren, zum Beispiel private USB-Geräte, die von Ingenieuren mit an den Arbeitsplatz gebracht werden. Auf diesem Weg soll beispielsweise Stuxnet in kritische Infrastruktursysteme des Irans eingeschleust worden sein. Einen weiteren Angriffsvektor stellen Partner-Zugänge zu einer Anlage dar. Außerdem bergen Software und Hardware für industrielle Cyber-Sicherheit selbst zahlreiche Schwachstellen, die für gezielte Angriffe ausgenutzt werden können. Diese Schwachstellen sind vor allem einem geringen Sicherheitsbewusstsein in der Industrie in den vergangenen Jahren geschuldet. Neben gezielten Angriffen birgt auch generische Schad-Software, die auf die Infizierung von Büro- und Privatnetzwerken abzielt Gefahrenpotenzial und kann technische Prozesse innerhalb einer industriellen Anlage gefährden, weil viele industrielle Knotenpunkte, wie Ingenieursarbeitsplätze und HMI-Paneele auf Windows basieren.

Angriffe auf kritische Systeme

Die jüngsten Sicherheitsvorfälle beinhalteten beide Arten von Bedrohungen – ‘Blackenergy’ war ein gezielter Angriff, der mittels Spear-Phising und hochentwickelter Schad-Software durchgeführt wurde, um unter anderem Zugangsdaten zu industriellen Kontrollsystemen zu stehlen. Dadurch sollen im Dezember 2015 beziehungsweise Januar 2016 Teile des ukrainischen Stromnetzes abgeschaltet worden sein. Im April 2016 gab das deutsche AKW Gundremmingen bekannt, dass das eigene Netzwerk von einer Schad-Software infiziert worden sei. Es handelte sich hierbei zwar um keine zielgerichtete Attacke, allerdings sorgte die Infektion für große Aufmerksamkeit. Für Kaspersky-Firmenchef Eugene Kaspersky kam der Vorfall nicht unbedingt überraschend. Bislang sind noch nicht viele solcher industrieller Cyber-Vorfälle bekannt geworden, da viele Organisationen vor einer Bekanntmachung zurückschrecken. Diese Situation wandelt sich aber, da Regierungen auf der ganzen Welt verlangen, dass Vorfälle in kritischen Infrastrukturen und in der Industrie öffentlich gemacht werden. In Deutschland trat zum Beispiel im Juli 2015 das ‘Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme’ in Kraft. Ziel des Gesetzes ist es, die Cyber-Sicherheit von kritischen Infrastrukturen zu verbessern. Demnach müssen zum Beispiel Betreiber von Kernkraftwerken oder Telekommunikationsanbieter ein Mindestmaß an IT-Sicherheit einhalten und Cyber-Sicherheitsvorfälle beim BSI melden.

Air-Gap-Ansatz ist veraltet



Holger Suhl, General Manager DACH bei Kaspersky Lab. Bild: Kaspersky Labs GmbH

Um kritische Systeme vor Cyber-Bedrohungen zu schützen, wurden früher einfach keine Verbindungen zum Internet hergestellt. Mit diesem ‘Air-Gap-Ansatz’ sollten eingebettete Systeme isoliert und vor Hacker-Attacken oder Infektionen durch Schadsoftware geschützt werden. Heute und vor dem Hintergrund der voranschreitenden Industrie 4.0 sowie des Internets der Dinge können und müssen die zuvor isolierten Systeme mit der Außenwelt kommunizieren. Das hat unterschiedliche Gründe: Drittanbieter müssen ihre Ausstattung regelmäßig warten und können das zum Beispiel per Fernzugriff über das Internet erledigen. Aber auch Angestellte, die externe Geräte an das Industrienetzwerk anschließen, stellen ein Sicherheitsrisiko dar. Diese Verbindungen zur Außenwelt stellen die vermeintliche Sicherheit des Air-Gap-Ansatzes vor neue Herausforderungen. Folgendes fiktives Szenario steht exemplarisch für die Funktionsweise zahlreicher komplexer und schwer zugänglicher Industrieanlagen und zeigt, welche Auswirkungen ein Cyber-Angriff hätte: Angenommen, es gibt ein automatisiertes Wasserreinigungssystem, eine Wasseraufbereitungsanlage, die eine ganze Stadt mit Trinkwasser versorgt.

Um die Anforderungen der modernen Zivilisation zu erfüllen, müssen die Anlagen rund um die Uhr arbeiten. Weil die Anlage regelmäßig gewartet werden muss, brauchen die Betreiber Informationen über den physischen Zustand der Geräte. Online-Sensoren und -Regler geben Aufschluss über den Zustand. Moderne Technologien stellen eine Kommunikation zwischen den physischen Geräten und der Außenwelt her und ermöglichen damit Analysen über den Zustand der Ausstattung. Hier wird allerdings nicht einfach nur ein Computer mit dem Internet verbunden, um diesen per Fernzugriff zu verwalten und zu kontrollieren. Es handelt sich um eine physische Installation, bei der ein realer, physischer Prozess online zugänglich gemacht wird. Unternehmen können mit dieser Vorgehensweise Einsparungen in Millionenhöhe erreichen. Allerdings handelt es sich dabei um ein zweischneidiges Schwert, denn ein Cyber-Angriff – ermöglicht durch die vorhandenen ungeschützten Internetverbindungen – hätte im oben genannten Beispiel weitreichende Folgen. Das Beispiel soll zeigen: Der Air-Gap-Ansatz kann kritischen Infrastrukturen heute keine lückenlose Sicherheit mehr bieten. Industrieanlagen müssen diese Schwachstelle mithilfe verlässlicher IT-Sicherheitsmaßnahmen schließen. Professionelle Security Services wie Penetrationstests helfen dabei, das Problem zu verstehen, Schwachstellen aufzuspüren und ein Bedrohungsmodell zu entwerfen. So können Experten nach einer Risikobewertung mithilfe des Bedrohungsmodells einen Plan darüber erstellen, welche Sicherheitslösungen für die kritischen Bereiche am besten geeignet sind.

Neuer Ansatz

Kaspersky Industrial Cyber Security ist ein neuer Lösungsansatz zum Schutz kritischer Infrastruktursysteme und Industrieanlagen. Die Lösung schützt ICS-Netzwerke an verwundbaren Stellen vor Cyber-Attacken, ohne die Betriebskontinuität und Konsistenz technologischer Prozesse zu beinträchtigen. Innerhalb eines industriellen Kontrollsystems können ICS- beziehungsweise Scada-Server, SPS, HMI-Paneele oder Steuerungs- und Bedienarbeitsplätze geschützt werden. Kaspersky Lab bietet zudem auch eine große Auswahl von Dienstleistungen an: Schulungen, in denen das Sicherheitsbewusstsein verbessert wird, Trainings und Simulationen für Fachkräfte auf dem Gebiet der industriellen Cyber-Sicherheit, Überprüfung der unternehmenseigenen Cyber-Sicherheit, Penetrationstests und Vorbereitung auf Vorfallreaktionen. Der wichtigste Teil des Sicherheitsprozesses sind die Mitarbeiter, denn ein Unternehmen kann Cyber-Risikofaktoren sogar ohne die Einführung von Sicherheitstechnologien reduzieren, indem das Sicherheitsbewusstsein der Mitarbeiter geschärft wird.


Das könnte Sie auch interessieren:

Über V2X-Kommunikation lassen sich Fahrzeuge untereinander und mit der umliegenden Infrastruktur vernetzen. Auf einmal müssen Anwendungsentwickler Komponenten berücksichtigen, deren Funktionalität sie nicht beeinflussen. Die passende Softwarearchitektur hilft, diese Herausforderung im Dschungel sich weltweit entwickelnder Standards zu lösen.‣ weiterlesen

Mit dem SMIT TestKit Shop hat Sven Mahn IT den Zugang zu ihrem Produkt zur Testoptimierung und Qualitätssicherung der ERP-Lösungen Microsoft Dynamics 365 for Finance and Operations und Dynamics AX vereinfacht.‣ weiterlesen

Die CRM-Lösung CAS GenesisWorld von CAS Software steht als Release x11 zur Verfügung. Neu hinzugekommen ist zum Beispiel, dass Anwender die intelligente Suchfunktion Picasso nun auch auf mobilen Endgeräten nutzen können.‣ weiterlesen

Mit dem Industrial Internet of Things steht Produzenten eine neue Infrastrukturebene zur Verfügung, um ihre Abläufe und Fertigungsprozesse zu optimieren. Thorsten Strebel von MPDV schildert, wie die Technologien auf die MES-Welt einwirken und wie der MES-Hersteller darauf reagiert.‣ weiterlesen

Mit dem neuen Geschäftsfeld Maxolution Maschinenautomatisierung adressiert SEW-Eurodrive den Markt mit maßgeschneiderten Systemlösungen. Gemeinsam mit dem Maschinenbauer EMAG hat der Antriebsspezialist nun einen Portalroboter vorgestellt, der ohne Energieführungsketten auskommt und auch anfallende Daten kabellos überträgt.‣ weiterlesen

Der Simulationsspezialist SimPlan stellt auf der diesjährigen Messeausgabe der FachPack die neu entwickelte Benutzeroberfläche sowie neue Funktionalitäten für PacSi vor.‣ weiterlesen

Schon heute lassen sich mit den Software und Hardwarekomponenten einer Industrial Internet of Things-Plattform hervorragend integrative Services in Echtzeit anbieten. Dabei können immer mehr IIoT-Plattformen Funktionen bereitstellen, die bislang eher der Shopfloor-IT vorbehalten waren. Doch welche MES-Funktionen kann ein IIoT sinnvoll übernehmen - und wie könnten die nächsten Schritte aussehen?‣ weiterlesen

Manufacturing Analytics im Kontext der Smart Factory steht im Mittelpunkt der gleichnamigen Anwenderkonferenz am 12. November in Frankfurt am Main.‣ weiterlesen

Siemens plant die Übernahme von Process Systems Enterprise (PSE), einem Anbieter von Software und Dienstleistungen für Prozessmodellierung (Advanced Process Modelling).‣ weiterlesen

Ein Softwarefehler hatte bei Desk zum Verlust von Daten und zu einem Ausfall einer CNC-Maschine geführt - die Produktion stand über mehrere Tage still. Damit der Komponentenhersteller bei einem erneuten Ausfall die Daten der Steuerung schnell und unabhängig von Dritten wiederherstellen kann, nutzt er die Backup- und Recovery-Lösung von Waxar.‣ weiterlesen

Anzeige
Anzeige
Anzeige