BLOG

Wie die Industrie ihre Steuerungssysteme gegen Cyberkriminelle absichern muss

24/05/2017 17:13 CEST | Aktualisiert 24/05/2017 17:14 CEST
PeopleImages via Getty Images

Industrie-Unternehmen setzen vermehrt auf das Internet der Dinge, um Kunden besser und schneller unterstützen zu können und ihre Produktion zu optimieren. Gleichzeitig rücken sie damit aber auch in das Fadenkreuz von Cyber-Kriminellen, die durch raffinierte Angriffe versuchen, Zugriff auf die Steuerungssysteme zu erlangen. Ein Maßnahmenbündel hilft Unternehmen, sich wirkungsvoll zu schützen.

Das Internet der Dinge (IoT) nimmt in der Industrie fahrt auf - zu groß sind die Vorteile, die sich daraus ergeben. Unternehmen aller produzierenden Branchen setzen sich zum Ziel, ihre industriellen Steuerungssysteme (ICS/ SCADA) durch die Vernetzung von Geräten und Maschinen zu optimieren - Stichwort Industrie 4.0. Das grundsätzliche Problem des IoT besteht aber für Unternehmen darin, dass sich Anbieter von IoT-Lösungen bisher mehr mit den Anwendungs-möglichkeiten beschäftigt haben, denn sie wollen möglichst schnell marktfähige Produkte präsentieren.

Die Sicherheit wird dagegen stiefmütterlich behandelt. Das macht sich insbesondere dann bemerkbar, wenn klassische Industrie-Technik mit dem IoT verknüpft wird, denn dadurch geraten die Systeme in den Fokus von Cyber-Attacken. Unberechtigte Zugriffe auf ein ICS und die dadurch mögliche Manipulation von Geräten können erhebliche Folgen haben, unter anderem beschädigte Anlagen, defekte oder unbrauchbare Produkte oder Umweltschäden bis hin zu lebensbedrohlichen Folgen für Mitarbeiter und andere Personen.

Schwachstellen analysieren

So lange das „Air Gap" noch bestand hatte - also die Systeme noch nicht mit dem Internet verbunden waren -, fielen die Sicherheitsmängel von ICS-Systemen nicht weiter ins Gewicht, doch mit der zunehmenden Vernetzung werden diese Schwachstellen zu einem großen Risiko für Unternehmen. Große Probleme bereitet beispielsweise das fehlende oder unzureichende Management der Benutzerkonten, die Zugriff auf die Betriebsdaten der ICS haben. Eine zweite Schwachstelle entsteht durch den Einsatz von Serienprodukten (COTS-Produkte, Commercial off-the-Shelf). Diese Standard-Hardware und -Software enthält in der Regel eingebettete privilegierte Zugangsdaten, die oft nicht verändert werden. Wer sich Zugang dazu verschafft, kann dann auch relativ einfach auf nachgelagerte Backend-Systeme zugreifen.

Zwar ist die Internetanbindung in vielen Fällen sehr praktisch, da Hersteller via Fernzugriff zum Beispiel Wartungsarbeiten durchführen oder System- und Firmware-Updates einspielen können. Gleichzeitig darf aber das damit verbundene Risiko nicht unterschätzt werden. In der Vergangenheit zeigte sich bereits, dass ICS- und SCADA-Systeme sehr gefährdet sind. Die Systeme - in der Regel Computer - überwachen und regeln technische Prozesse in einem Unternehmen. Vor drei Jahren wurden Fälle bekannt, in denen Cyber-Kriminelle die Waterhole-Methode verwendeten, um Steuerungssysteme mit dem Havex-Virus zu attackieren. Dazu wurden die Webseiten von ICS-Herstellern gehackt und dort infizierte Software-Installer hinterlegt. Kunden, die nun die Software herunterluden, oder ihre Systeme mit einer neuen Version aktualisierten, kompromittierten dadurch ihre Steuerungssysteme. Die Angreifer erhielten somit Zugriff auf die Steuerungssysteme und konnten Daten abgreifen.

Gegenmaßnahmen einleiten

Anwender sind in der Lage, die Sicherheit zu erhöhen. Konkrete Maßnahmen, um das Risiko eines Angriffs zu vermindern, lassen sich aber erst ergreifen, wenn das Unternehmen die Abhängigkeiten zwischen seinem IoT und dem Hersteller durchschaut hat, denn nur so lassen sich potentielle Schwachstellen erkennen und Gegenmaßnahmen ergreifen.

Grundsätzlich sollten die Sicherheitsstandards eines Unternehmens auch für den Hersteller der IoT-Systeme gelten. Um ein durchgängiges Sicherheitsniveau zu gewährleisten, können Unternehmen beispielsweise Verträge und Service-Level-Agreements (SLAs) mit den Herstellern aushandeln, die den eigenen Ansprüchen genügen. Wenn sich der Hersteller darauf nicht einlässt, ist es eventuell möglich, spezielle Leistungen zu vereinbaren. Das könnte beispielsweise eine Garantie sein, dass Software oder Updates erst nach vorheriger Prüfung zum Download angeboten werden.

Aber auch mit internen Maßnahmen kann ein Unternehmen die Sicherheit erhöhen. Unternehmen sollten dabei besonderes Augenmerk auf die Zugriffsrechte legen. Das gilt sowohl für den internen Zugriff durch Mitarbeiter als auch für den externen Zugriff durch den Hersteller der IoT-Komponenten. In diesem Zusammenhang stellt sich für das Unternehmen auch die Frage, welche Fernwartungskomponenten mit dem Internet verbunden sein müssen und welche nicht.

Es zeigt sich, dass Unternehmen bereits durch eine vergleichsweise geringe Eigenleistung, die Sicherheit seiner ICS- und SCADA-Systeme verbessern kann. Wenn dann auch noch die IoT-Anbieter kooperieren, lässt sich das Sicherheitsniveau noch weiter anheben.

____

Lesenswert:

Leserumfrage: Wie fandet ihr uns heute?

2017-03-08-1488965563-6721107-iStock482232067.jpg

Ihr habt auch ein spannendes Thema?

Die Huffington Post ist eine Debattenplattform für alle Perspektiven. Wenn ihr die Diskussion zu politischen oder gesellschaftlichen Themen vorantreiben wollt, schickt eure Idee an unser Blog-Team unter blog@huffingtonpost.de.

Sponsored by Trentino