2304036

Cyberangriffe: Millionenverluste auf Produktionsanlagen

09.10.2017 | 09:30 Uhr |

Cyberangriffe verursachen Millionenverluste auf Produktionsanlagen. Von der Vorstellung, alle Einfallstore für Angreifer durch Abwehrmechanismen schließen zu können, müssen sich Sicherheitsverantwortliche jedoch verabschieden. In der zeitnahen Erkennung von IT-Sicherheitsproblemen und Cyberangreifern liegt die Herausforderung.

Produktionsanlagen sind heute hochgradig vernetzt. Eingebettete Systeme kommunizieren selbstständig miteinander, Anlagenführer überwachen und steuern aus der Ferne, Planungssysteme aus der Cloud berechnen Auftragsschritte und Maschinenbelegungen und Wartungspersonal greift weltweit zu und führt Konfigurationsänderungen aus. Die Bedeutung von Schutzmechanismen für die IT ist daher zumindest gleich hoch den physischen Schutzmaßnahmen für eine Fabrik.

Über die Netzwerk-Verbindungen können Angreifer in die Systeme eindringen und sie manipulieren. Schadsoftware kann weite Bereiche vollständig lahmlegen und dabei auch immense physische Schäden sowie Gefahren für Leib und Leben verursachen.

Das Thema ist brandaktuell: Im Sommer 2017 führte Petya und Not Petya bei international tätigen Markenherstellern für Schokolade und Kosmetik, einer Reederei und weiteren multinationalen Konzernen und Behörden zu teils wochenlangem Chaos in den Betriebsabläufen und Produktionen.

Die Ransomware verbreitete sich schnell innerhalb der Organisationen und hat die IT lahmgelegt, indem sie Schwachstellen im Windows-Betriebssystem von Microsoft ausnutzte. Sobald die Rechner infiziert waren, wurden die Nutzer aufgefordert, Lösegeld in Form von Bitcoins zu bezahlen. Durch Petya und Not Petya sind für die betroffenen Unternehmen nach eigenen Angaben Schäden in dreistelliger Millionenhöhe entstanden.

Im Frühjahr 2017 ein ähnliches Szenario: Wannacry breitete sich branchenübergreifend auf 230.000 Geräten in über 150 Ländern aus. Der Startpunkt waren ältere Windows-Systeme (Windows XP und Windows Server 2003). Die Schadsoftware nutzte offenbar eine Sicherheitslücke im SMB-Protokoll von Microsoft. Die Lücke ist auch unter dem Namen „Eternal Blue“ bekannt und wurde von der amerikanischen NSA mehr als fünf Jahre lang für eigene Zwecke ausgenutzt. Seit einem Sicherheitsvorfall bei der NSA erfuhr eine Hackergruppe namens „Shadow Brokers“ von „Eternal Blue“ und veröffentlichte die Schwachstelle.

In Deutschland wurden aber auch schon andere Formen von Cyberattacken auf Anlagen Realität: Mittels Kombination aus Social Engineering und Datendiebstahl per E-Mail (Spear-Phishing) erlangten Angreifer in 2014 Zugriff auf das Büronetz eines Stahlwerks. Von dort aus arbeiteten sie sich in die Produktionsnetze vor. Steuerungskomponenten und ganze Anlagen fielen aus. Ein Hochofen konnte nicht mehr geregelt herunterfahren werden und befand sich in einem undefinierten Zustand. Die Anlage wurde massiv beschädigt.

Cyberangreifer haben verschiedene Ziele und Werkzeuge, um diese Ziele zu erreichen. Vor diesem Hintergrund sind zahlreiche Risikoszenarien denkbar. So könnten Angreifer durch eingeschleuste Schadprogramme nicht nur Produktion und Logistik blockieren, sie könnten auch Produktions- und Auslastungsdaten einsehen und Anwendungs- und Systemdaten manipulieren.

Ein anderer wunder Punkt: Industrieroboter. Befehle an diese Roboter werden über eingebettete Systeme gegeben, welche in der Regel an eine speicherprogrammierbare Steuerung angeschlossen sind. Die Steuerungskomponenten sind wiederum mit dem Internet verbunden. Ein Angreifer kann so Anwendungs- und Systemdaten auslesen, Datenpakete installieren und in weiterer Folge Fertigungslinien und verbundene Systeme bis hin zur gesamten Unternehmens-IT sabotieren.

Industrie 4.0 = Sicherheit 4.0?

Industrie 4.0 bedeutet Chancen und Herausforderungen. Die Eingliederung des Konzepts in die Organisation eines Produktionsunternehmens bedeutet die Öffnung der betrieblichen IT-Infrastruktur, macht sie fehleranfällig und angreifbar. Hinzu kommt, dass Angreifer immer wieder neue Wege finden, in Unternehmen einzudringen. Speziell auf industrielle Kontrollsysteme ausgelegte Attacken bedrohen Produktionsanlagen. Befallene Computer können ferngesteuert und ausspioniert werden. Auch angeschlossene oder integrierte Geräte wie Mikrofone, Tastaturen und Bildschirme können ausgewertet werden.

Die Herausforderung: IT-Sicherheit meistern

Klassische Abwehrmaßnahmen wie Firewalls, Antivirensoftware und Netzwerk-Überwachungssoftware decken immer nur ganz bestimmte, kleine Teile der IT-Landschaft und der möglichen Angriffsarten ab. Angreifer hingegen konzentrieren sich darauf, neue und unbekannte Sicherheitslücken aufzuspüren. Für den Schutz in solchen Fällen muss ein effektiver und effizienter Schutzschirm über der gesamten Unternehmens-IT gespannt sein.

Von der Vorstellung, alle Einfallstore für Angreifer durch Abwehrmechanismen schließen zu können, müssen sich Sicherheitsverantwortliche verabschieden. Die Konzentration muss auf der zeitnahen Erkennung von IT-Sicherheitsproblemen und Cyberangreifern liegen. Ist ein Unternehmen dazu in der Lage, so erzielt es maximal möglichen Schutz für seine IT und sichert damit eine ständig funktionsfähige IT als Grundlage für die Produktion: Risiken werden schnell erkannt und einer Behebung zugeführt. Auf Knopfdruck ist die Sicherheitslage des Unternehmens tagesaktuell und auf einem Blick erfassbar.

Was Unternehmen dazu brauchen:

  1. Erkennungswerkzeuge für eine automatisierte Sammlung und Analyse von sämtlichen potentiell sicherheitsrelevanten Daten aus der gesamten IT-Landschaft und eine Korrelation dieser Daten zur Erkenntnisgewinnung über ihre Relevanz für ein mögliches Sicherheitsrisiko;

  2. IT-Sicherheitsexperten, die die automatisiert erzielten Ergebnisse analysieren und bewerten und

  3. maßgeschneiderte Dashboards, die sicherheitsrelevante Informationen für die Weiterverarbeitung im Rahmen einer Risikobehebung, aber beispielsweise auch als Informationsquelle über den aktuellen Status Quo der IT-Sicherheit in einer Organisation, aufbereitet für verschiedene interne Zielgruppen, zur Verfügung stellen.

PC-WELT Marktplatz

0 Kommentare zu diesem Artikel
2304036