Cybersicherheit

DNS-Attacken: Bedrohung für die vernetzte Industrie

Industrie 4.0 verspricht viele Vorteile. Doch der vermehrte Einsatz IoT-Technologien hat auch die Angriffsfläche für Hacker erweitert. Dabei ist vor allem das Domain Name System (DNS) ein beliebtes Ziel für Cyberkriminelle. DNS-Attacken wie Phishing, Malware oder DNS-Amplification-Attacken können Produktionsausfälle und somit hohe Kosten verursachen. Industrieunternehmen sollten die DNS-Bedrohungslage daher ernst nehmen.

Bild: ©Pop Nukoonrat/123RF.com
Bild: ©Pop Nukoonrat/123RF.com

Die Industrie 4.0 ermöglicht es Unternehmen, ihre Produktionsprozesse digital zu optimieren: Sowohl die Fertigung in der Fabrik als auch das lokale, regionale und globale Lieferkettenmanagement werden so effizienter und nachhaltiger. Grundlage ist der Einsatz vernetzter IoT-Geräte und Anwendungen, die die Nutzung von Produktions- und Kundendaten ermöglichen. Dadurch lassen sich etwa Defekte vorhersagen, bevor sie auftreten, komplexe Liefernetzwerke verwalten oder auch ihre Produktion auf individuelle Kundenbedürfnisse zuschneiden. Industrie 4.0 verspricht also niedrigere Kosten, mehr Effizienz und eine flexiblere Produktion. Dennoch ist die vierte industrielle Revolution auch mit neuen Herausforderungen verbunden: Durch den zunehmenden Einsatz IoT-Technologien hat sich auch das Risiko von Cyber-Attacken erhöht. Im Zuge der COVID-19-Pandemie hat sich diese Verwundbarkeit noch einmal verschärft. Unternehmen müssen daher verstehen, wo die Schwachstellen liegen.

Beliebte Angriffsziele

Vernetzte IoT-Geräte, mit denen kritische Produktionsdaten übertragen werden, stellen eine attraktive Angriffsfläche für Cyberkriminelle dar. Beliebt sind dabei Angriffe, die auf das Domain Name System (DNS) abzielen, also das System, das Website-Namen in numerische Adressen (IP-Adressen) übersetzt, die für Computer leichter zu verwalten sind. Cyberkriminelle machen sich dabei vor allem die Offenheit von DNS zu Nutze.

Der 2020 Global DNS Threat Report von EfficientIP und IDC belegt diesen Trend: Laut Bericht erlebten 75 Prozent der befragten Industrieunternehmen im vergangenen Jahr mindestens einen DNS-Angriff. Die durchschnittlichen Kosten pro Angriff lagen dabei bei rund 825.000 US-Dollar. Betroffene Industrieunternehmen erlebten im Verlauf des Jahres durchschnittlich zehn DNS-Attacken. Diese können erhebliche Auswirkungen auf Produktion und das Lieferkettenmanagement haben. Verliert ein großer Hersteller beispielsweise Zugang zu einer Anwendung für das Supply Chain Management, bekommen dies auch Zulieferer und Kunden zu spüren. Gerade bei dringend gebrauchten Gütern etwa medizinischen Produkten oder Krankenhausausrüstung – kann dies besonders problematisch werden. Die Umfrage zeigt darüber hinaus, dass Unternehmen aus der Industrie mit rund sieben Stunden im Vergleich mit anderen Branchen am längsten brauchten, um Eingriffe wieder einzudämmen. Das beeinträchtigt nicht nur die Lieferkette, sondern auch die physische Sicherheit in der Fabrik.

Phishing am häufigsten

Zu den häufigsten Angriffstypen in der Industrie gehören Phishing 40 Prozent der befragten Unternehmen erlebten entsprechende Angriffe, Malware (35 Prozent) und DNS-Amplification-Attacken (22 Prozent). Bei 60 Prozent der Unternehmen kam es in Folge von DNS-Attacken zu Ausfällen eigener Anwendungen. Bei 52 Prozent fielen Cloud-Services aus. App-Ausfallzeiten können dabei nicht nur Datenzugriff und Logistik erschweren, sondern langfristig auch der Reputation des Unternehmens schaden. Diese potenziell verheerenden Folgen zeigen, warum über 80 Prozent der Befragten aus der Industrie DNS-Sicherheit als äußerst wichtig oder sehr wichtig einstufen.

Ein weiterer Aspekt ist der Datenschutz. So bleibt die Datenexfiltration über DNS oft unbemerkt, da die Informationen im normalen Netzwerkverkehr versteckt sind. Aus diesem Grund räumen Industrieunternehmen, die die Vertraulichkeit ihrer Daten schützen wollen, der Überwachung und Analyse des DNS-Verkehrs eine hohe Priorität ein, noch bevor sie weitere Firewalls hinzufügen oder Endpunkte sichern.

Was tun, wenn es zum Angriff kommt?

Im Falle eines Angriffs, gibt es eine Vielzahl von Gegenmaßnahmen, die Unternehmen ergreifen können – nicht alle davon sind aber gleich wirksam. Laut Threat Report legten 56 Prozent der befragten Unternehmen betroffene Prozesse und Verbindungen vorübergehend still. 54 Prozent deaktivierten einige oder alle betroffenen Anwendungen. Diese Gegenmaßnahmen können Kosten verursachen und sich negativ auf Geschäftsprozesse auswirken. 43 Prozent der Befragten würden im Falle eines Angriffs wahrscheinlich einen Server oder Service abschalten, was den Betrieb und die Rentabilität einer gesamten Fertigungsanlage beeinträchtigen kann.

‚Security by Design‘ und ‚Zero Trust‘

Der Industriesektor kann stattdessen wirksamere Maßnahmen gegen Angriffe ergreifen. So sollten Unternehmen die Bedrohungsanalyse beschleunigen, indem sie die DNS-Sicherheit in ein ‚Security-by-Design‘-Framework einbeziehen. Darüber hinaus kann die Implementierung einer DNS-Sicherheitslösung mit effektiven Autokorrektur-Kapazitäten helfen. Dazu zählen auch flexible Gegenmaßnahmen, die durch eine verkürzte Reaktionszeit das Schadensausmaß weiter eingrenzen können. Ein weiterer wichtiger Baustein sind sogenannte ‚Zero-Trust‘-Strategien. Diese tragen dazu bei, Datenmissbrauch zu verhindern, indem sie strenge Zugangskontrollen anwenden und davon ausgehen, dass niemandem im Netzwerk getraut werden kann. Dies erfordert eine Überprüfung, bevor der Zugriff auf Ressourcen gewährt wird. Es handelt sich um eine Strategie, die Verhaltensanalysen besser nutzt, um festzustellen, wer eine wahrscheinliche Bedrohung darstellt und wer nicht. Gegenwärtig greifen nur 17 Prozent der im Threat Report befragten Hersteller auf eine Zero-Trust-Architektur zurück. 23 Prozent haben sie bereits getestet; 27 Prozent haben die Option noch nicht geprüft.

Im Zuge von COVID-19 hat sich die Digitalisierung in der Industrie noch einmal beschleunigt. Damit werden auch potenzielle Angriffsflächen in der IT weiter zunehmen. Die Zeit ist also reif, die DNS-Sicherheit in der Industrie zu stärken.