Aktuelles, Branche, Gastbeiträge - geschrieben von cp am Mittwoch, September 23, 2015 16:13 - noch keine Kommentare
Absicherung von Produktionssystemen im Zeitalter von Industrie 4.0
Zunehmende Vernetzung bringt auch Gefahren mit sich
Von unserem Gastautor Karl Schrade, CISSP, Executive Solution Manager – Industrial Security bei NTT Com Security
[datensicherheit.de, 23.09.2015] Industrie 4.0 ist eines der Schlagworte im Jahr 2015, das auf verschiedenen Ebenen für die Zukunftssicherung der deutschen Industrie verwendet wird. Zentrales Merkmal der vierten industriellen Revolution ist die Verbindung von Industriesteuerungen sowie einzelner Produktionsprozesse über IT-Netzwerke mit Intranet, Internet oder Daten-Clouds. Doch die immer stärkere Verknüpfung von Produktionsanlagen mit den Unternehmensnetzwerken bringt nicht nur Vorteile, sondern zugleich Probleme und Gefahren mit sich, die die Sicherheit der Produktion in Frage stellen, wie prominente Beispiele aus der jüngeren Vergangenheit belegen.
Im Fall von Havex/Dragonfly, der im Frühsommer 2014 aufgedeckt wurde, manipulierten die Angreifer gezielt Softwarekomponenten, die im Bereich Fernwartung von Industriesteuerungen zum Einsatz kommen. Offensichtlich erfolgte die Manipulation über einen Zeitraum von mindestens 15 Monaten hinweg. Vermutlich infizierte der Remote-Access-Trojaner Havex, hinter dessen Entwicklung mutmaßlich eine Gruppe namens Dragonfly steht, hunderte von Produktionsumgebungen verschiedenster Branchen in mindestens neun Ländern. Unter anderem zielten die Angriffe auf Anlagen von Energieversorgern. Durch die Manipulation konnten die Angreifer ein infiziertes System unter ihre administrative Kontrolle bringen und fernsteuern. Bei mindestens drei europäischen Herstellern aus dem ICS/SCADA (Fernwartungs)-Umfeld enthielten auf der Downloadseite des Unternehmens verfügbare Softwarekomponenten diesen Trojaner. Außerdem wurde die Malware über andere Wege, beispielsweise Spearfishing- und Waterholing-Attacken, verbreitet. Während die Art und Weise der Infektionen sowie die Arbeitsweise des Trojaners detailliert analysiert sind, konnten Urheber und Intention des Angriffs bis heute allerdings nicht vollständig geklärt werden.
Produzierende Unternehmen, vor allem aus dem Bereich der kritischen Infrastrukturen (KRITIS), sind von elektrischem, mechanischem oder hydraulischem Equipment, das von Controllern, Sensoren und Aktoren kontrolliert, gesteuert und überwacht wird, abhängig. Immer öfter zielen auch Angriffe aus dem Cyberspace auf Produktionsanlagen und kritische Infrastrukturen:
Neben Havex sorgte der Ende 2014 bekannt gewordene Angriff auf den Hochofen eines deutschen Stahlwerks für Schlagzeilen. Hierbei wurden verschiedene Systeme des Werks derart kompromittiert, dass sich der Hochofen nicht kontrolliert herunterfahren lies. Verbreitet wurde die Malware wiederum über Spearfishing sowie zudem über ausgefeilte Social Engineering Attacken. In diesem Fall legten die Angreifer ihren Fokus zunächst auf Systeme im Büronetzwerk, von dort aus erfolgte dann die sukzessive Verbreitung in die Steuerungsnetze.
Warum aber zielen Angriffe heutzutage vermehrt auf Supervisory Control and Data Acquisition (SCADA)- und Industrial Control Systems (ICS)? Industriesteuerungen sind auf Kontrolle und unkomplizierte Bedienung bei größtmöglicher Zuverlässigkeit ausgelegt und können aufgrund ihrer Stabilität über einen langen Zeitraum eingesetzt werden. Allerdings entspricht die Absicherung von SCADA- und ICS-Systemen nur selten aktuellen Sicherheitsstandards, weshalb potentiellen Angreifern die Schwachstellen in den genutzten Standardkomponenten oft bekannt sind. Weitere Möglichkeiten, um sich unrechtmäßig Zugang zum System zu verschaffen, bieten unzureichende Authentifizierung und Verschlüsselung sowie eine schlecht abgesicherte und kontrollierte Wartung der Anlagen, vor allem in Bezug auf Softwarewartung.
Dank Sensoren und IT-Schnittstellen können heutzutage Industriesteuerungen und Produktionsanlagen miteinander kommunizieren und mittels der Zuführung von Big Data den Produktionsprozess weitgehend eigenständig organisieren, ein Trend, der auch bei der Fernwartung abzusehen ist. Erfolgt die Überwachung der Prozesse bereits heutzutage aus der Ferne, wobei die Maschinen von menschlicher Hand bedient werden, liefert ein Blick in die Zukunft folgendes Szenario: „Als sogenannte Social Machines verbinden sich die Produktionssysteme zu ihrer Cloudbasierten Telepräsenz-Plattform und erweitern selbstständig ihre Fähigkeiten, indem sie benötigte Funktionen und Daten automatisch nachladen.“ [1]
Gerade im Bereich der Produktion öffnet die Wartung von Anlagen aus der Ferne Angreifern eine Hintertür in ansonsten geschützte Umgebungen. Um die Kommunikationsströme zu regeln und zu überwachen, werden Sicherheitstechnologien eingesetzt, die am Perimeter, dem Übergang zu Fremdnetzen wie Internet, Telefon- oder Mobilfunknetzen, greifen. Bei falscher Konfiguration oder unzureichender Überwachung sind es aber genau diese Sicherheitsmechanismen, die per Fernwartung umgangen werden und Angreifern den Zugang zu Produktionsumgebungen öffnen können.
Trotz aller Vorteile, die die zunehmende Vernetzung der globalen Welt mit sich bringt, dürfen die Risiken nicht aus den Augen verloren werden. Mangelhaft abgesicherte Produktionsanlagen sind ein begehrtes Angriffsziel für Cyber-Kriminelle. Unzureichende Authentifizierungen und Verschlüsselungen bieten darüber hinaus weitere Einfallstore, die den Zugang zu Systemen sowie den Zugriff auf sensible Daten ermöglichen. Ein aktueller Maßnahmenkatalog, um Lücken in Sicherheits- und Produktionssystemen nicht nur zu stopfen, sondern von vorherein zu vermeiden, sollte für Unternehmen daher an erster Stelle stehen. Auf diesem Weg kann das Sicherheitsniveau erhöht und ein reibungsloser Produktionsablauf garantiert werden, so dass Unternehmen Cyber-Bedrohungen im Bereich ICS/SCADA nicht mehr schutzlos ausgeliefert sind.
Weitere Informationen zum Thema:
[1] Umsetzungsempfehlungen für das Zukunftsprojekt Industrie 4.0, S.71: http://www.plattform-i40.de/sites/default/files/Abschlussbericht_Industrie4%200_barrierefrei.pdf.
Aktuelles, Experten - Nov 22, 2024 18:30 - noch keine Kommentare
Mal wieder IP-Datenspeicherung angestrebt: DAV fordert nachdrücklich, Überwachungsphantasien abzustellen
weitere Beiträge in Experten
- ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
Aktuelles, Branche - Nov 23, 2024 11:35 - noch keine Kommentare
Black Friday: 89 Prozent mehr ominöse Shopping-Websites als 2023
weitere Beiträge in Branche
- PyPI-Lieferkette im Visier: Kaspersky deckte Cyber-Angriff auf
- Im Kontext der CRA-Umsetzung droht Herstellern Open-Source-Falle
- Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren