Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Beitrag drucken

Zwischen Prävention und Strafverfolgung

Und wenn es brennt?

Verschlüsselte Daten, nicht erreichbare Systeme, stillgelegte Produktion: Welche Auswirkungen Advanced Ransomware-Angriffe haben können, erfuhr der Automatisierungsspezialist Pilz im Jahr 2019 am eigenen Leib. Der Security-Spezialist @Yet war bei der Eindämmung des Angriffs mit an Bord. Geschäftsführer Wolfgang Straßer berichtet.

 (Bild: ©Gorodenkoff/adobestock.com)

(Bild: ©Gorodenkoff/adobestock.com)

Die Auswirkungen von Cyberangriffen können gravierend sein und die Methoden der Angreifer werden ausgereifter. Die Attacken beschränken sich nicht auf große DAX-Unternehmen – auch mittelständische Unternehmen, Verbände und Organisationen werden ins Visier genommen.

Advanced Presistent Threat

Die zunehmende Professionalität führt auch dazu, dass die Angreifer zielgerichteter vorgehen. So setzen die Angreifer oftmals Advanced Persistent Threat (APT) als grundlegenden Angriffsvektor ein. Dieser umfasst einen qualitativ sehr hohen Programmieraufwand seitens der Cyberkriminellen (Advanced) und erfordert, über einen möglichst langen Zeitraum (Persistent), unentdeckt zu bleiben, um dann anzugreifen (Threat) und sensible Informationen zu ergattern. Bereits vor zehn Jahren trat mit Stuxnet eine Schadsoftware in Erscheinung, die lange unentdeckt im System verbleiben konnte, und mit ihrer Durchschlagskraft Sicherheitsexperten beunruhigte. Zwar hat diese spezielle Malware heute keine Bedeutung mehr. Experten ist jedoch bewusst, dass solchen Angriffsmethoden großen Schaden verursachen können.

Advanced Ransomware

Eine weitere immer relevantere Angriffsmethode ist Advanced Ransomware. In Sachen Effektivität ist diese mit der APT-Methode vergleichbar, unterscheidet sich jedoch in der Intention der Cyberkriminellen. Es geht um Lösegeld-Erpressung durch Verschlüsselung. Das Vorgehen ist ebenso professionell und erfordert oftmals eine längere Vorbereitungsphase. Dafür suchen die Angreifer nach ungepatchten Systemen, um deren Schwachstellen für sich zu nutzen und möglichst viele Daten zu verschlüsseln. Der Druck auf das erpresste Unternehmen wird durch gleichzeitige Manipulation von Backups zusätzlich verstärkt.

Einstieg über E-Mail-Anhänge

Angriffe werden auf verschiedene Arten initiiert, beispielsweise über infiltrierte E-Mail-Anhänge. Diese Methode wird noch effektiver, wenn zuvor die Vorlieben eines potenziellen Opfers – beispielsweise eines Administrators – analysiert wurden, etwa über Social Media-Profile. E-Mails können so persönlicher gestaltet werden. Wird der Anhang geöffnet, gelangt Malware über eine vorhandene Schwachstelle auf das Endgerät des Administrators. In der Folge wird versucht, weitere Teile der IT-Infrastruktur sowie die Firewall-Systeme zu infiltrieren. Die Angreifer können sich dabei frei bewegen und gleichzeitig Spuren verwischen, da sie die Rechte des Administrators nutzen. Mit verschiedenen Angriffsmethoden werden diese ausgweitet, die Angreifer erhalten Kontrolle über IT-Systeme und gelangen an sensible Informationen. Diese Vorbereitungsphase kann einige Wochen in Anspruch nehmen. Der Angriff erfolgt dort, wo der größtmögliche Schaden entsteht. Der Gedanke dahinter: Die Unternehmen sollen Lösegeld zahlen, um die verschlüsselten IT-Systeme wieder nutzen zu können.

Ransomware-Angriff bei Pilz

Advanced Ransomware kam auch beim Cyberangriff auf den Automatisierungsspezialisten Pilz zum Einsatz. Innerhalb einer Stunde, nachdem eine Ransomware-Attacke mit Monitoring-Werkzeugen detektiert wurde, zeigten sich bereits die Auswirkungen: Auf einen Schlag war alles weg. Als Reaktion darauf veranlasste Geschäftsführer Thomas Pilz sofort, „alle Systeme vom Netz zu nehmen“. Im Anschluss wurde analysiert, welche der 40 Landesgesellschaften von Pilz eventuell nicht vom Angriff betroffen waren. Auf diese Weise sollte eine gewisse Arbeitsfähigkeit wiederhergestellt werden. Während der Untersuchung stellte sich jedoch heraus, dass nacheinander jeder Standort ausfiel. IT-Systeme, inklusive E-Mail und Telefon, waren nicht mehr verfügbar. Doch die Auswirkungen zeigten sich auch in der Produktion: Bis zur vollständig wiederhergestellten Arbeitsfähigkeit vergingen insgesamt fünf Monate. Viele der Maschinen wurden zur Zeit des Angriffs über alte Rechner gesteuert – diese Systeme mussten neu programmiert werden. Im Gegensatz zu den Steuerungseinheiten in der Produktion waren die SAP-Systeme nicht vom Angriff betroffen. Trotzdem konnten sie nicht genutzt werden, da im Offlinebetrieb Gehälter nicht ausgezahlt und Vorgänge nicht fakturiert werden können. Um die Geschäftstätigkeit aufrechtzuerhalten musste das Unternehmen für einige Wochen zum Papier zurückkehren. Später gelang es, mittels Mobiletelefonen und einer provisorischen Webseite etwas mehr Kommunikationsfähigkeit herzustellen.

Zurück zur Betriebsfähigkeit

Doch was sind die richtigen Schritte im Falle eines Angriffs? An wen können sich Unternehmen im Krisenfall wenden? Der erste Gedanke des Pilz-Geschäftsführers: Das Bundesamt für Sicherheit in der Informationstechnik (BSI). Die Behörde hat gegenüber Unternehmen jedoch nur eine beratende Funktion bezüglich der Prävention von Angriffen. Unternehmen können sich also im Vorfeld an das Bundesamt wenden und Strategien sowie Umsetzungskonzepte zur Etablierung eines höheren Schutzniveaus abfragen. Die Polizei hingegen kann Unterstützung anbieten. Aber als Strafverfolgungsbehörde liegt ihr Fokus darauf, die Angreifer zu identifizieren und zur Rechenschaft zu ziehen. Beim Aufbau der Betriebsfähigkeit unterstützt sie nicht. Hier kommen IT-Sicherheitsunternehmen ins Spiel. Diese sollten die Schritte kennen, um den Schaden im Notfall möglichst gering zu halten.

Notfallplan vorbereiten

Der Vorfall bei Pilz zeigt, dass eine Incident-Readiness-Strategie essenziell ist. Dazu gehören unter anderem die Verschlüsselung von relevanten Daten, um den Angreifern etwas entgegenzusetzen und regelmäßige Backups. Zudem gilt es, eine Vorgehensweise festzulegen. Diese sollte beschreiben, was im Falle eines Angriffs zu tun ist und wer für was verantwortlich ist, wer Entscheidungen treffen darf und wer und auf welche Art zu informieren ist. Das daraus resultierende Notfallhandbuch sollte auf Papier vorliegen oder auf einem von allen Netzen getrennten Speichergerät aufbewahrt werden. Auch Tests des Notfallplans und dessen individuelle Ausgestaltung sind wichtig. Letztere erfolgt je nach Schutzbedarf und Zielen des Unternehmens. Darüber hinaus sollten Unternehmen Mitarbeiter schulen. Ebenso empfehlen sich IT-Sicherheitsmechanismen wie Firewalls, Verschlüsselungen, Authentifikation und Anti-Malware-Lösungen.


Das könnte Sie auch interessieren:

Die Industrial Digital Twin Association hat mit PTC ein neues Mitglied. Gestartet mit 23 Organisationen, umfasst die Initiative nun 94 Mitglieder.‣ weiterlesen

Industrielle Montagelinien sind vielfältig: Einige arbeiten mit häufig wechselnden Produktaufbauten, während sich andere durch komplexe Prozesse und hohen Abstimmungsbedarf zwischen Werker und weiteren Experten auszeichnen. Das Fraunhofer IGD will Anwender mit einer Kombination aus Augmented Reality (AR) und künstlicher Intelligenz (KI) unterstützen.‣ weiterlesen

Rund 1 Million Industrieroboter werden allein im Automotive-Bereich eingesetzt. Laut der International Federation of Robotics ein Rekordwert. Das größte Wachstum beobachtet der Robotik-Verband derzeit in China.‣ weiterlesen

Firewalls gehören in Unternehmen zu den wichtigsten Sicherheitskomponenten, um das Netzwerk vor Angriffen zu schützen. Mehr noch, im integrierten und vernetzen Zusammenspiel mit weiteren Security-Lösungen, beispielsweise für die Endpoint-, Mobile- oder Cloud-Security und mit den immer wichtigeren Security-Services durch menschliche Experten, fügt sich die Firewall in ein ganzheitliches Security-Ökosystem ein, das alle IT-Bereiche im Unternehmen bestmöglich vor Angriffen und vor Schäden bewahren kann.‣ weiterlesen

Die Anforderungen an die Cybersecurity von überwachungsbedürften Anlagen werden deutlich konkretisiert. Betreiber müssen mögliche Gefährdungen ihrer Anlagen durch Cyberangriffe ermitteln und wirksame Gegenmaßnahmen entwickeln. Die zugelassenen Überwachungsstellen (ZÜS) werden zukünftig überprüfen, ob Cyberbedrohungen im Zusammenhang mit dem sicheren Betrieb der Anlagen ausreichend behandelt wurden.‣ weiterlesen

Mit dem Start der Anmeldung öffnet das Bundesamt für Sicherheit in der Informationstechnik (BSI) die digitalen Pforten für den 19. Deutschen IT-Sicherheitskongress. Am 10. und 11. Mai 2023 findet der Kongress unter dem Motto 'Digital sicher in eine nachhaltige Zukunft' digital statt.‣ weiterlesen

Die längst verstaubt geglaubte Masche des 'Ich lasse mal einen USB-Stick mit Schadsoftware auf Parkplätzen zum Mitnehmen herumliegen' wurde doch tatsächlich noch einmal aus der Cybercrime-Kiste geholt.‣ weiterlesen

Sonicwall hat den Sonicwall Cyber Threat Report 2023 veröffentlicht. Dieser zweimal jährlich erscheinende Bericht gibt Einblicke in eine zunehmend diversifizierte Cyberbedrohungslandschaft und die sich verändernden Strategien der Bedrohungsakteure.‣ weiterlesen

Smart Factories bieten eine breite Angriffsfläche für Cyberattacken. Deshalb sichert die Freie Universität Bozen ihre 'Smart Mini Factory', eine Lernfabrik für Industrie-4.0-Technologien, mit der Endian Secure Digital Platform. Neben umfassender IT-Sicherheit ermöglicht die Plattform die Nutzung von Edge Computing und das Management von Rollen und Rechten.‣ weiterlesen