Security

Andreas Mühlbauer,

Cybersicherheit für die Industrie 4.0

Das Industrial Internet of Things (IIoT) befeuert die Heterogenität von Systemen und Geräten innerhalb von Unternehmen. Damit wächst die potenzielle Angriffsfläche für Cyberattacken. Denn egal ob Produktions-straße, IoT-Gerät oder Roboter; alles ist zunehmend vernetzt und dadurch angreifbar. Von Milos Hrncar

Die zunehmende Vernetzung in der Produktion erfordert gründliche Sicherheitsvorkehrungen. © Kaspersky Lab

Besonderes Augenmerk sollten Unternehmen auf kritische Infrastruktursysteme legen – wie beispielsweise industrielle Steuerungssysteme (Industrial Control Systems, ICS), mit denen unter anderem Automatisierungs- und Produktionslinien gesteuert werden.

Die große Herausforderung: Gerade in der Industrie eingesetzte Geräte und Systeme sind oft noch nicht dafür ausgerüstet, komplexe Angriffe abzuwehren, egal ob diese zielgerichtet sind oder aus Zufall im Rahmen einer breiten Streuung von Schadprogrammen das Unternehmen erreichen.

Laut einer Umfrage von Kaspersky Lab glauben drei von vier Industrieunternehmen weltweit, dass sie einem ICS-Angriff zum Opfer fallen könnten. Dennoch haben lediglich 52 Prozent adäquate Reaktionsmaßnahmen für solche Vorfälle vorbereitet. Es besteht also Handlungsbedarf – sowohl in Sachen Kenntnis der IT-Bedrohungslandschaft als auch was passenden Cyberschutz für die Industrie 4.0 anbelangt.

Kollateralschaden durch generische Malware

Zu häufig herrscht noch die veraltete Ansicht, dass physisch vom Internet isolierte Systeme, sogenannte „Air Gaps“, als IT-Schutz ausreichen. Allerdings sind im Zeitalter von Industrie 4.0 die meisten nicht kritischen Industrienetzwerke über das Internet zugänglich. Untersuchungen von Kaspersky Lab zeigen, dass Industrie-Computer regelmäßig Opfer der gleichen Malware (Schadprogramme) werden, die auch die herkömmliche IT-Infrastruktur von Unternehmen befällt, darunter Trojaner, Viren oder Ransomware (Erpresser-Software).

Anzeige

Infektionen mit Ransomware können zu schwerwiegenden Konsequenzen führen und schon bald könnte Ransomware, die speziell für Angriffe auf industrielle Systeme entwickelt wurde, daraufhin zugeschnittene Funktionen aufweisen. Statt Daten zu verschlüsseln, könnte sie zum Beispiel die betrieblichen Abläufe stören oder den Zugriff auf wichtige Ressourcen blockieren.

Neben generischen Bedrohungen müssen in der Industrie auch ICS-spezifische Malware und zielgerichtete Angriffe wie Stuxnet oder BlackEnergy als Angriffsvektoren mit bedacht werden. Schon ein infiziertes USB-Laufwerk oder eine einzelne Spear-Phishing-E-Mail können dazu führen, dass Angreifer den „Air Gap“ überwinden und in ein isoliertes Netzwerk eindringen.

Einfallstore für Cyberkriminelle

Es gibt diverse Schwachstellen, über die Kriminelle bevorzugt in Netzwerke eindringen:


Verbindungen zum Internet: Auch industrielle Steuerungssysteme haben direkte Verbindungen zum Internet. Darunter fallen das Intranet, direkte Internetverbindungen, das WLAN und Einwahlmodems. Oft sind diese Verbindungen nicht einheitlich gesichert und ermöglichen so einen Zugang für Dritte, also auch für Cyberkriminelle.

Unzureichender Schutz durch Firewalls: Firewalls bieten nur bis zu einem gewissen Grad Schutz. Denn oft sind ihre Sicherheitseinstellungen unzureichend. Es werden immer mehr Rechner, auf denen SCADA-Software (Supervisory Control and Data Acquisition) zur Überwachung einer Industrieanlage läuft, von „gängiger“ Schadsoftware attackiert.

Schwachstellen in SCADA-Systemen: Exploits und zielgerichtete Malware werden derzeit auf spezifische Anwendungen im Bereich SCADA und ICS zugeschnitten. Hinzu kommt, dass handelsübliche SCADA-Spezifikationen online zugänglich sind und so Hacker bei ihrer Arbeit unterstützen.

Werden diese Cyberrisiken unterschätzt, kann das ernsthafte Konsequenzen haben. Für eine adäquate IT-Sicherheitsstrategie im industriellen Bereich sind also nicht nur Lösungen und Services gefragt, mit denen sich Malware und zielgerichtete Angriffe, aber auch viele andere Cyberbedrohungen und Risikofaktoren bewältigen lassen.

Schutz vom Endpoint bis zur Produktionsstraße

Schutzmaßnahmen, die den Anforderungen industrieller Steuerungssysteme und einer industriellen Infrastruktur gerecht werden, müssen aus mehreren Stufen bestehen. Geeignete Lösungen wie Kaspersky Industrial CyberSecurity stellen dabei sowohl Produkte als auch Services bereit. So schützt die Lösung eine ICS-Umgebung vor Cyberbedrohungen, die sowohl durch generische Malware als auch durch zielgerichtete Angriffe entstehen können. Mittels White- Listing-Ansatz, Geräte- und Verbindungskontrolle oder auch Überprüfung von Updates lassen sich Risikofaktoren und Bedrohungen minimieren.

Doch sich allein auf Technologien zu verlassen, reicht heute nicht aus. Deshalb sollten Angestellte im industriellen Umfeld speziell geschult werden, um ein Bewusstsein für das Risiko von Social-Engineering-Attacken zu schaffen. Für Ingenieure beispielsweise ist IT-Sicherheit ein eher neues Themenfeld. Dennoch kann ein Fehler auf Shop-Floor-Ebene einen Cybersicherheitsfall auslösen – zum Beispiel über einen infizierten USB-Stick. Schulungen und Awareness-Programme sind also für Mitarbeiter essenziell, um diese für die potenziellen Einfallstore von Cyberkriminellen zu sensibilisieren und einen richtigen Umgang mit Fehlverhalten zu lehren. Darüber hinaus gilt es, erforderliche Sicherheitsanforderungen im Rahmen betrieblicher Anforderungen festzulegen und den aktuellen Stand bestehender Cybersicherheit aufzulisten.

Cybersecurity meets Traditionsbrauerei

Ein aktuelles Beispiel eines solchen Audits ist die Kooperation zwischen Kaspersky Lab und der Brauerei Pilsner Urquell. Hier sollte die Widerstandsfähigkeit der Produktionslinien und der Betriebstechnologie (OT) gegenüber Cyberbedrohungen verbessert werden.

Kaspersky Lab führte über Remote- und Vor-Ort-Maßnahmen eine umfangreiche, minimal invasive Sicherheitsprüfung durch – das Kaspersky Cybersecurity Assessment (CSA). Der CSA-Prozess startete mit einem Audit der Infrastruktur und der darauf basierenden Entwicklung eines Bedrohungsmodells für zwei Brauereien und acht Verpackungslinien innerhalb der Produktionsanlage. Dabei wurden die Verbindungen des Firmennetzwerks zum Industriegelände und zur eingesetzten SCADA-Software untersucht. Zudem wurden alle unkontrollierten externen Verbindungen zur und aus der industriellen Shop-Floor-Ebene identifiziert. Am Ende des Infrastruktur-Audits wurde der Brauerei Pilsner Urquell eine Übersicht der entdeckten Schwachstellen, Zero-Day-Sicherheitslücken sowie Informationen über mögliche Angriffsvektoren und praktikable Handlungsempfehlungen bereitgestellt.

Der Autor: Milos Hrncar, General Manager DACH bei Kaspersky Lab

Anzeige

Das könnte Sie auch interessieren

Anzeige

SCOPE-Veranstaltungsreihe

"OT meets IT" – die Serie

Am 16. und 17. Oktober laden wir von SCOPE Sie zu den ersten beiden Veranstaltungen der Serie „OT meets IT“ nach Darmstadt ein. Starten wird die Reihe mit der Veranstaltung „Vernetzung und Kommunikation“ am 16.Oktober und wird fortgesetzt am 17....

mehr...
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige

CyberArk

5 Tipps gegen Insider-Bedrohung

Damit Insider-Bedrohung frühzeitig erkannt und unterbunden werden kann, helfen einfache Tipps, wie beispielsweise das Sichern von Anmeldedaten oder die Befugnisse der Accounts einzugrenzen.

mehr...

Newsletter bestellen

Immer auf dem Laufenden mit dem SCOPE Newsletter

Aktuelle Unternehmensnachrichten, Produktnews und Innovationen kostenfrei in Ihrer Mailbox.

AGB und Datenschutz gelesen und bestätigt.
Zur Startseite