A A A
| Sitemap | Kontakt | Impressum | Datenschutz
ETZ Logo VDE Verlag Logo

Cybergefahren für die Smart Factory

01 Cyberkriminelle haben es zunehmend auf Industrieunternehmen abgesehen

01 Cyberkriminelle haben es zunehmend auf Industrieunternehmen abgesehen

02 Industrielle Kontrollsysteme sind heute meist vernetzt –  somit steigt die Gefahr einer Infizierung eines kritischen Systems

02 Industrielle Kontrollsysteme sind heute meist vernetzt – somit steigt die Gefahr einer Infizierung eines kritischen Systems

In Zeiten der Industrie 4.0 schreitet die Integration von Technologien und Netzwerken im industriellen Umfeld stark voran und Industrieunternehmen werden vermehrt zum potenziellen Ziel von Cyberkriminellen. Durch Schwachstellen in von der Industrie eingesetzter Software und in den Netzwerken sind Angreifer in der Lage, Informationen über Produktionsprozesse zu stehlen oder gar die Produktion lahmzulegen.
Eine Untersuchung von Kaspersky Lab zeigt: Industrieunternehmen (Bild 1) stehen im Fokus von Cyberkriminellen. So hatten es beispielsweise im Juni 2017 Angreifer explizit auf Projekt­ und Betriebspläne sowie schematische Darstellungen von elektrischen und informationstechnischen Netzwerken aus Industrieunternehmen abgesehen. Insgesamt wurden mehr als 500 angegriffene Unternehmen weltweit identifiziert; dabei handelte es sich überwiegend um industrielle Unternehmen und große Transport­ und Logistikunternehmen.
Mittels einer authentisch wirkenden Phishing­Mail wurde versucht, Malware zu verbreiten, die es auf vertrauliche Daten sowie auf die Installation von Administrationstools für einen Fernzugriff auf das infizierte System abgesehen hat. Auffällig war, dass die Opfer nicht wie üblich Projektmanager oder Disponenten, sondern Betreiber, Ingenieure, Designer und Architekten waren. Angriffe auf das gewöhnliche Netzwerk sind also auch im industriellen Umfeld eine Bedrohung.
Gefahren auf Shop-Floor-Ebene nehmen zu
Die Gefahr einer Infizierung eines kritischen Systems ist real, denn die Industrie 4.0 treibt die Vernetzung industrieller Kontrollsysteme (ICS, Industrial Control System) mit dem IT­Netzwerk der Organisationen sowie externen Partnern voran (Bild 2). Eine weltweit durchgeführte Studie von Kaspersky Lab unter Verantwortlichen für Cybersicherheit im ICS­Bereich zeigt, dass mehr als die Hälfte (54 %) der befragten Industrieunternehmen mindestens einen Cybersicherheitsvorfall in den vergangenen zwölf Monaten zu beklagen hatte – auch wenn 83 % der Befragten davon ausgehen, dass ihre Industriesysteme gut gegen Cybersicherheitsvorfälle gerüstet sind.
Laut Studie belaufen sich die Kosten für industrielle Organisationen aufgrund ineffektiver Cybersicherheit durchschnittlich auf 497 000 US­$ pro Jahr. Cyberbedrohungen haben die Shop­Floor­Ebene erreicht und Organisationen müssen sich entsprechend vorbereiten.
Eintrittsschleusen in das Industrienetzwerk
Die größten Infektionsrisiken gehen von einer Anbindung zum Internet, Wechseldatenträgern und E­Mails mit infizierten Anhängen und eingebetteten Skripten aus. Normalerweise haben und benötigen Desktop­Computer von Ingenieuren und Maschinenarbeitern, die industrielle Kontrollsysteme (ICS) verwenden, keinen direkten Zugang zum Internet. Es gibt allerdings Nutzer, die gleichzeitig Zugang zum Internet und zum ICS­System haben. Solche Computer werden von System­ und Netzwerkadministratoren, Entwicklern, Integratoren industrieller Automationssysteme und Drittanbietern genutzt, die direkt oder remote Zugang zu Netzwerken haben; sie können sich mit dem Internet verbinden, da sie nicht an ein isoliertes Industrienetzwerk mit strikten Einschränkungen gebunden sind.
Aber auch Wechseldatenträger stellen ein großes Problem dar. So zeigt eine weitere Studie, dass auf 10,9 % der Computer, auf denen ICS­Software installiert war (oder mit Computern, die diese installiert haben, verbunden waren), nach einer Wechseldatenträger­Verbindung Malware­ Spuren gefunden wurden.
Darüber hinaus wurden bei 8,1 % der von Kaspersky Lab analysierten Industriecomputer gefährliche E­Mail­Anhänge und in E­Mails eingebettete Skripte blockiert. Die Malware wird meistens in Office­Dokumenten (MS Office oder PDF) versteckt. Über Social­Engineering­Techniken bringen die Angreifer die Mitarbeiter dazu, die kompromittierten Dateien herunterzuladen und die Malware auf industriellen Computern auszuführen.
Cyberabwehrstrategien für die Industrie 4.0
Die wachsende Vernetzung von Industrie­ und IT­Systemen führt zu neuen Sicherheitsherausforderungen und erfordert eine hohe Einsatzbereitschaft von Geschäftsführung, Ingenieuren und IT­Sicherheitsteams. Wichtig ist, dass auf Entscheider­Ebene ein Verständnis für die Gefahrenlandschaft sowie für entsprechende Schutzansätze geschaffen wird; Mitarbeitern sollten zudem ein bestimmtes Maß an Sicherheitsbewusstsein aufweisen. So sollte der sichere Umgang mit E­Mails geschult (verdächtige Links oder Anhänge nicht öffnen und den Ursprung der E­Mail genau prüfen) und Mitarbeiter über die neuesten Methoden der Cyberkriminellen informiert werden. Neben der Awareness­Bildung müssen in regelmäßigen Abständen Sicherheitsüberprüfungen (Security Assessements) zur Identifizierung und Beseitigung von Sicherheitsschlupflöchern durchgeführt werden.
Der Schutz inner­ und außerhalb der Netzwerkperimeter ist ebenfalls ein Bestandteil einer zeitgemäßen Sicherheitsstrategie: Zur Angriffsentdeckung und ­verteidigung werden entsprechende Ressourcen (auch extern) bereitgestellt, um Angriffe zu blockieren, bevor ein kritisches System betroffen ist. Der Einsatz fortschrittlicher Schutzmethoden bietet weitere Schutzebenen und erhöht Default­Deny­Szenarien für Scada­Systeme; zudem sollten regelmäßige Integrationsüberprüfungen für Kontrollsysteme und spezialisierte Netzwerküberwachung durchgeführt werden.
Neuer Trend: Zerstörer haben es auf kritische Infrastrukturen abgesehen
Die Wanna­Cry­Epidemie im Mai dieses Jahres hat gezeigt: Vor allem kritische Infrastruktursysteme, auf denen oftmals veraltete Software läuft, sind cyberverwundbar. Noch weiter trieb es der Schädling „ExPetr“ (NotPetya) im Juni, der nicht für Erpressung, sondern Zerstörung ausgelegt schien. Aufgrund dieser Attacke war unter anderem das Strahlungs-Monitoring­System des Kernkraftwerks in Chernobyl zeitweise außer Betrieb.
Cybersicherheit für die Industrie 4.0 ist heute und in Zukunft evident. Wer bisher noch unzulänglich geschützt ist, sollte umgehend die entsprechenden Schritte einleiten. Ansonsten scheint der Supergau vorprogrammiert. (mh)

Stefan Rojacher ist als Corporate Communications Manager DACH & CEE für die Kaspersky Labs GmbH in Ingolstadt tätig. stefan.rojacher@kaspersky.de

Stefan Rojacher ist als Corporate Communications Manager DACH & CEE für die Kaspersky Labs GmbH in Ingolstadt tätig. stefan.rojacher@kaspersky.de