Anzeige
Anzeige
Anzeige
Beitrag drucken

Kritische Systeme

Verwundbare Stellen schützen

In Zeiten der Industrie 4.0 ist es essenziell, kritische Infrastruktursysteme und Industrieanlagen an ihren verwundbarsten Stellen vor Cyber-Gefahren zu schützen. Warum Mitarbeiter ein großer Risikofaktor sind, der Air-Gap-Ansatz veraltet und heutige Cyber-Sicherheitsansätze ein Mix aus spezieller Technologie und passgenauen Services sind, erklärt dieser Beitrag.



Bild: Kaspersky Labs GmbH

Industrielle Umgebungen werden oftmals als sicher angesehen, weil sie entweder keine Verbindung zum Internet aufweisen (Air-Gap-Ansatz) oder es sich um geschlossene Systeme handelt. Allerdings weisen immer mehr Anlagen im Zeitalter der Industrie 4.0 Verbindungen zum Internet auf – mit einer rasanten Entwicklung hin zur Automation und der Tendenz, verschiedene Teile des industriellen Systems in die Cloud auszulagern. Die Folge: Die Cyber-Angriffsfläche auf industrielle Systeme steigt.

Die größten Schwachstellen

Industrielle Steuerungssysteme hatten bereits vor einigen Jahren durchschnittlich elf direkte Verbindungen zum Internet. Darunter fallen das Intranet, direkte Internetverbindungen, das WLAN und Einwahlmodems. Oft sind diese Verbindungen nicht einheitlich gesichert und ermöglichen so einen Zugang für Dritte, also auch für Cyber-Kriminelle. Diesen Weg nahm der Wurm ‘Slammer’ und griff kritische Infrastruktursysteme, Notdienste, die Flugüberwachung und Geldautomaten an. Über das Internet erreichte der Wurm die volle Scan-Rate in unter drei Minuten. Eine interne Umfrage bei einem Energiekonzern zeigte, dass sich viele Bereichsleiter nicht darüber im Klaren sind, dass ihre Steuerungssysteme mit dem Unternehmensnetzwerk verbunden sind. Kritische Infrastrukturen rücken immer mehr in den Fokus von Cyber-Kriminellen und damit auch Themen wie Scada- und Prozessleitsysteme.

Exploits und zielgerichtete Würmer werden derzeit auf spezifische Anwendungen zugeschnitten. Hinzu kommt, dass handelsübliche Scada-Spezifikationen online zugänglich sind und so Hacker bei ihrer Arbeit unterstützen. Aber auch ohne Verbindung zur Außenwelt gibt es ernstzunehmende Angriffsvektoren, zum Beispiel private USB-Geräte, die von Ingenieuren mit an den Arbeitsplatz gebracht werden. Auf diesem Weg soll beispielsweise Stuxnet in kritische Infrastruktursysteme des Irans eingeschleust worden sein. Einen weiteren Angriffsvektor stellen Partner-Zugänge zu einer Anlage dar. Außerdem bergen Software und Hardware für industrielle Cyber-Sicherheit selbst zahlreiche Schwachstellen, die für gezielte Angriffe ausgenutzt werden können. Diese Schwachstellen sind vor allem einem geringen Sicherheitsbewusstsein in der Industrie in den vergangenen Jahren geschuldet. Neben gezielten Angriffen birgt auch generische Schad-Software, die auf die Infizierung von Büro- und Privatnetzwerken abzielt Gefahrenpotenzial und kann technische Prozesse innerhalb einer industriellen Anlage gefährden, weil viele industrielle Knotenpunkte, wie Ingenieursarbeitsplätze und HMI-Paneele auf Windows basieren.

Angriffe auf kritische Systeme

Die jüngsten Sicherheitsvorfälle beinhalteten beide Arten von Bedrohungen – ‘Blackenergy’ war ein gezielter Angriff, der mittels Spear-Phising und hochentwickelter Schad-Software durchgeführt wurde, um unter anderem Zugangsdaten zu industriellen Kontrollsystemen zu stehlen. Dadurch sollen im Dezember 2015 beziehungsweise Januar 2016 Teile des ukrainischen Stromnetzes abgeschaltet worden sein. Im April 2016 gab das deutsche AKW Gundremmingen bekannt, dass das eigene Netzwerk von einer Schad-Software infiziert worden sei. Es handelte sich hierbei zwar um keine zielgerichtete Attacke, allerdings sorgte die Infektion für große Aufmerksamkeit. Für Kaspersky-Firmenchef Eugene Kaspersky kam der Vorfall nicht unbedingt überraschend. Bislang sind noch nicht viele solcher industrieller Cyber-Vorfälle bekannt geworden, da viele Organisationen vor einer Bekanntmachung zurückschrecken. Diese Situation wandelt sich aber, da Regierungen auf der ganzen Welt verlangen, dass Vorfälle in kritischen Infrastrukturen und in der Industrie öffentlich gemacht werden. In Deutschland trat zum Beispiel im Juli 2015 das ‘Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme’ in Kraft. Ziel des Gesetzes ist es, die Cyber-Sicherheit von kritischen Infrastrukturen zu verbessern. Demnach müssen zum Beispiel Betreiber von Kernkraftwerken oder Telekommunikationsanbieter ein Mindestmaß an IT-Sicherheit einhalten und Cyber-Sicherheitsvorfälle beim BSI melden.

Air-Gap-Ansatz ist veraltet



Holger Suhl, General Manager DACH bei Kaspersky Lab. Bild: Kaspersky Labs GmbH

Um kritische Systeme vor Cyber-Bedrohungen zu schützen, wurden früher einfach keine Verbindungen zum Internet hergestellt. Mit diesem ‘Air-Gap-Ansatz’ sollten eingebettete Systeme isoliert und vor Hacker-Attacken oder Infektionen durch Schadsoftware geschützt werden. Heute und vor dem Hintergrund der voranschreitenden Industrie 4.0 sowie des Internets der Dinge können und müssen die zuvor isolierten Systeme mit der Außenwelt kommunizieren. Das hat unterschiedliche Gründe: Drittanbieter müssen ihre Ausstattung regelmäßig warten und können das zum Beispiel per Fernzugriff über das Internet erledigen. Aber auch Angestellte, die externe Geräte an das Industrienetzwerk anschließen, stellen ein Sicherheitsrisiko dar. Diese Verbindungen zur Außenwelt stellen die vermeintliche Sicherheit des Air-Gap-Ansatzes vor neue Herausforderungen. Folgendes fiktives Szenario steht exemplarisch für die Funktionsweise zahlreicher komplexer und schwer zugänglicher Industrieanlagen und zeigt, welche Auswirkungen ein Cyber-Angriff hätte: Angenommen, es gibt ein automatisiertes Wasserreinigungssystem, eine Wasseraufbereitungsanlage, die eine ganze Stadt mit Trinkwasser versorgt.

Um die Anforderungen der modernen Zivilisation zu erfüllen, müssen die Anlagen rund um die Uhr arbeiten. Weil die Anlage regelmäßig gewartet werden muss, brauchen die Betreiber Informationen über den physischen Zustand der Geräte. Online-Sensoren und -Regler geben Aufschluss über den Zustand. Moderne Technologien stellen eine Kommunikation zwischen den physischen Geräten und der Außenwelt her und ermöglichen damit Analysen über den Zustand der Ausstattung. Hier wird allerdings nicht einfach nur ein Computer mit dem Internet verbunden, um diesen per Fernzugriff zu verwalten und zu kontrollieren. Es handelt sich um eine physische Installation, bei der ein realer, physischer Prozess online zugänglich gemacht wird. Unternehmen können mit dieser Vorgehensweise Einsparungen in Millionenhöhe erreichen. Allerdings handelt es sich dabei um ein zweischneidiges Schwert, denn ein Cyber-Angriff – ermöglicht durch die vorhandenen ungeschützten Internetverbindungen – hätte im oben genannten Beispiel weitreichende Folgen. Das Beispiel soll zeigen: Der Air-Gap-Ansatz kann kritischen Infrastrukturen heute keine lückenlose Sicherheit mehr bieten. Industrieanlagen müssen diese Schwachstelle mithilfe verlässlicher IT-Sicherheitsmaßnahmen schließen. Professionelle Security Services wie Penetrationstests helfen dabei, das Problem zu verstehen, Schwachstellen aufzuspüren und ein Bedrohungsmodell zu entwerfen. So können Experten nach einer Risikobewertung mithilfe des Bedrohungsmodells einen Plan darüber erstellen, welche Sicherheitslösungen für die kritischen Bereiche am besten geeignet sind.

Neuer Ansatz

Kaspersky Industrial Cyber Security ist ein neuer Lösungsansatz zum Schutz kritischer Infrastruktursysteme und Industrieanlagen. Die Lösung schützt ICS-Netzwerke an verwundbaren Stellen vor Cyber-Attacken, ohne die Betriebskontinuität und Konsistenz technologischer Prozesse zu beinträchtigen. Innerhalb eines industriellen Kontrollsystems können ICS- beziehungsweise Scada-Server, SPS, HMI-Paneele oder Steuerungs- und Bedienarbeitsplätze geschützt werden. Kaspersky Lab bietet zudem auch eine große Auswahl von Dienstleistungen an: Schulungen, in denen das Sicherheitsbewusstsein verbessert wird, Trainings und Simulationen für Fachkräfte auf dem Gebiet der industriellen Cyber-Sicherheit, Überprüfung der unternehmenseigenen Cyber-Sicherheit, Penetrationstests und Vorbereitung auf Vorfallreaktionen. Der wichtigste Teil des Sicherheitsprozesses sind die Mitarbeiter, denn ein Unternehmen kann Cyber-Risikofaktoren sogar ohne die Einführung von Sicherheitstechnologien reduzieren, indem das Sicherheitsbewusstsein der Mitarbeiter geschärft wird.


Das könnte Sie auch interessieren:

ERP-Lösungen spielen eine zentrale Rolle in den Unternehmen und das tun sie gut. So die Erfahrungen von 2.089 Anwenderunternehmen aus dem deutschsprachigen Raum, die im Zuge der aktuellen Studie ‘ERP in der Praxis‘ durch die Analysten der Trovarit mittlerweile zum 10. Mal befragt wurden. Die Studie weist Zufriedenheitsbewertungen von mehr als 40 ERP-Lösungen aus.‣ weiterlesen

Insbesondere Unternehmen der Fahrzeugbau- und Elektroindustrie besitzen großes Potenzial zur Reduzierung des Energieverbrauchs in ihrer Produktion. Daher haben die Technische Hochschule Mittelhessen (THM) und Limtronik als Mitglieder des SEF Smart Electronic Factory e.V. einen Use-Case entwickelt, in dem Wartungsintervalle eines energieintensiven Reflow-Ofen sensorgestützt optimiert werden.‣ weiterlesen

Edge Computing ist für die industrielle IT grundsätzlich nichts Neues. Seit Jahrzehnten werden Geräte und Monitore in der Produktion weit entfernt von zentralen Rechenzentren betrieben. Das aktuelle Revival des Begriffes ist auch technologischen Innovationen geschuldet, die Latenzen auf wenige Millisekunden senken.‣ weiterlesen

Auch durch Bewegungen wie Fridays for Future und extreme Wetterphänomene befassen sich Unternehmen intensiver mit dem ökologischen Wandel. Doch während Energieeffizienzprojekte bereits häufig betrieben werden, stehen die Möglichkeiten zum Materialsparen eher selten im Fokus. Dieser Artikel liefert Impulse entlang der Wertschöpfungskette, Ressourcen erst gar nicht zu verbrauchen.‣ weiterlesen

Mit Microsoft Dynamics 365 Online und einer CRM-Branchenlösung von Orbis hat Triflex den Grundstein zur Harmonisierung der IT-Landschaft und für durchgängige Datenflüsse und Prozesse im Vertrieb und im Marketing gelegt. Datenverwaltung in der Cloud schafft jetzt die Transparenz für effizienteren Vertrieb und zum Heben neuen Absatzpotenzials.‣ weiterlesen

Wenn Unternehmen Digitalisierungsprojekte angehen, tun sie dies oft mit einem externen Partner. Die Frage ist nur mit Welchem? IFS hat in einer Studie ermittelt, welche Faktoren bei der Auswahl eine Rolle spielen.‣ weiterlesen

Am Karlsruher Institut für Technologie (KIT) wird im neuen Forschungsbereich 'Nachhaltige Produktion' erarbeitet, wie Unternehmen ihre meist noch linearen Fertigungsprozesse in Richtung einer Kreislaufwirtschaft entwickeln können. Erste Projekte laufen bereits.‣ weiterlesen

Anzeige
Anzeige
Anzeige