BLOG

Eine offene Plattform für kontroverse Meinungen und aktuelle Analysen aus dem HuffPost-Gastautorennetzwerk

Michael Kleist Headshot

Herstellende Industrie im Visier von Cyberangreifern

Veröffentlicht: Aktualisiert:
HACKER
PeopleImages via Getty Images
Drucken

Die vernetzte Produktion in der Industrie 4.0 führt zu neuen Risiken, denn auch industrielle Steuerungssysteme sind zum Ziel von Cyberkriminellen geworden. Der Schutz aller privilegierten Benutzerkonten ist ein vorrangiger Schritt auf dem Weg zu mehr IT-Sicherheit in der Industrie.

Cyberattacken durch Schadprogramme sind in Industriebetrieben nicht selten. Vor allem gezielte Angriffe werden häufiger und professioneller. Die Schadprogramme nutzen oft spezifische Schwächen von Maschinen und Anlagen. Das ist meistens recht einfach, denn die Hersteller haben sich in der Vergangenheit bei der Weiterentwicklung ihrer Systeme auf Verfügbarkeit und Interoperabilität konzentriert und weniger auf Sicherheitsaspekte. Da Automatisierungs-, Prozesssteuerungs- und -leitsysteme (Industrial Control Systems, ICS) nicht mit dem Internet verbunden waren, schützte sie das „Air Gap" vor jeglichen Angriffen aus der Ferne.

Doch Entwicklungen wie das Internet der Dinge oder Industrie 4.0 haben Internetverbindungen zu einem zentralen Element von ICS gemacht. Nun zeigt sich, dass zahlreiche dieser Systeme Schwachstellen bei der IT-Sicherheit haben.

Sicherheitsrisiken bei Shared Accounts

Große Probleme entstehen durch ein fehlendes oder unzureichendes Management der Benutzerkonten, die Zugriff auf die Betriebsdaten von ICS haben. Immer mehr Personen und Anwendungen aus dem Unternehmen oder von Remote-Standorten greifen darauf zu. Die Systeme haben Administratorkonten für Support-Mitarbeiter, Wartungs- und Betriebspersonal, Ingenieure aus der Produktionssteuerung oder Wartungstechniker der Hersteller. Die große Anzahl dieser Konten erschwert einen einfachen Überblick über die Vorgänge in den Systemen. Ein Sicherheitsrisiko stellen dabei vor allem die „Shared Accounts" dar, also Benutzerkonten, die von mehreren Mitarbeitern eingesetzt werden. Wenn solche „Shared Accounts" genutzt werden, ist eine exakte Zuordnung bestimmter ICS-Zugriffe und -Aktivitäten zu einem konkreten Anwender kaum möglich.

Eine zweite Schwachstelle entsteht durch den Einsatz von Serienprodukten (COTS-Produkte, Commercial off-the-Shelf). Diese Standard-Hardware und -Software enthält in der Regel eingebettete privilegierte Zugangsdaten, die oft nicht verändert werden. Wer sich Zugang dazu verschafft, kann dann auch relativ einfach auf nachgelagerte Backend-Systeme zugreifen.

Sicherheitsrisiken wirkungsvoll schließen

Die häufigste und gefährlichste Folge von Angriffen auf Prozesssteuerungen sind Betriebsunterbrechungen mit langen Maschinenstillstandzeiten. Unberechtigte Zugriffe auf ein ICS und die dadurch mögliche Manipulation von Geräten können erhebliche Folgen haben, unter anderem beschädigte Anlagen, defekte oder unbrauchbare Produkte oder Umweltschäden bis hin zu lebensbedrohlichen Folgen für Mitarbeiter und andere Personen.

Das Erkennen der potenziellen Risiken ist eine elementare Voraussetzung, um eine nachhaltige Strategie zur Vermeidung von Betriebsunterbrechungen entwickeln und umsetzen zu können. Das größte Risiko geht von Allzweckcomputern mit kommerziellen Betriebssystemen wie Windows aus, da es für sie eine Vielzahl an Schadprogrammen gibt, die vorhandene Sicherheitslücken ausnutzen. Das zweitgrößte Risiko stellen Verbindungen von IT-Systemen für Geschäftsanwendungen zu den internen ICS-Netzwerken dar. Sie können durch Kompromittieren von Admin-Benutzerkonten für Cyberangriffe genutzt werden.

Weitere Risiken und Probleme entstehen durch unzureichende Anstrengungen, die Sicherheitslücken zu schließen und ein höheres Sicherheitsniveau zu schaffen. Unternehmen sollten vor allem die drei folgenden Punkte beachten:

• Ohne eine vorausgehende, umfassende Planung sind Sicherheitslösungen ressourcen- und kostenintensiv. Vor allem haben sich selbstentwickelte Lösungen vielfach als funktional unzureichend, schwierig zu implementieren und zeitaufwändig in der Wartung erwiesen.

• Für Informationssicherheit, Betriebssicherheit und Risikomanagement ist die Beachtung zahlreicher unterschiedlicher Standards, Normen und Gesetze erforderlich.

• Privilegierte Benutzerkonten für Software und Hardware benötigen eine umfassende Kontrolle, der Zugriff selbst sollte über zentrale Server erfolgen. Die Benutzerverwaltung sollte mit einer entsprechenden Lösung automatisiert und die Nutzung der Konten überwacht werden.

Drei erste Schritte zu mehr Sicherheit

Unternehmen haben verschiedene Optionen, ihre Netzwerke und kritischen Anlagen zu schützen. Mit der entsprechenden Überwachung können sie internen und externen Benutzern sowie Anwendungen die passenden Zugriffsrechte geben, ohne Sicherheitsstandards zu verletzen. Auf dem Weg zu einem umfassenden Sicherheitskonzept für Prozesssteuerungssysteme empfehlen sich die drei folgenden Schritte:

1. Zunächst müssen Unternehmen alle Benutzer und Anwendungen sowie die damit verbundenen Zugangsdaten identifizieren, die einen Zugriff auf das ICS erlauben. Wichtig ist hierbei, nicht nur die Benutzerdaten von Personen zu erfassen, sondern auch alle Daten für Zugriffe, bei denen in eine Anwendung eingebettete Passwörter oder lokal gespeicherte SSH-Schlüssel genutzt werden. Hierdurch entsteht ein Katalog aus ICS-Benutzerkonten.

2. Aus diesem Katalog sollten alle nicht mehr benötigten Benutzerkonten entfernt werden. Bereits damit kann das Risiko von Cyber-attacken stark gesenkt werden. Anschließend sollten alle Daten si-cher gespeichert werden, etwa in einem digitalen Tresor für das verschlüsselte Speichern von Zugangsdaten. Darüber hinaus ist es wichtig, zusätzliche Sicherungsmaßnahmen zu ergreifen, etwa eine Rotation der Benutzerdaten nach jedem Zugriff oder eine Multi-Faktor-Authentifizierung beim Öffnen des digitalen Tresors.

3. Unternehmen sollten eine Software einsetzen, die ein zentrales Monitoring aller privilegierten Aktivitäten unterstützt, das heißt, privilegierte Zugänge auch zum ICS-Netz sind nicht nur im Hinblick auf das „Wer", sondern auch auf das „Was" zu sichern und zu überwachen. Durch eine durchgängige Protokollierung von Admin-Sessions muss eine vollständige Transparenz über alle Vorgänge bei privilegierten Zugriffen gegeben sein.

____

Lesenswert:

Leserumfrage: Wie fandet ihr uns heute?

2017-03-08-1488965563-6721107-iStock482232067.jpg

Ihr habt auch ein spannendes Thema?
Die HuffPost ist eine Debattenplattform für alle Perspektiven. Wenn ihr die Diskussion zu politischen oder gesellschaftlichen Themen vorantreiben wollt, schickt eure Idee an unser Blog-Team unter blog@huffingtonpost.de.