Der nächste Zero-Day-Angriff kommt bestimmt
Fertigungswirtschaft: Mit IT-Sicherheit die Digitalisierung meistern
Der nächste Zero-Day-Angriff kommt bestimmt
Fertigungswirtschaft: Mit IT-Sicherheit die Digitalisierung meistern
In Produktionsstätten vernetzen sich heute immer mehr Menschen, Maschinen und Werkstücke durch modernste Informations- und Kommunikationstechnik. Doch genau dies bringt sie ins Visier von Industriespionen und Cyberkriminellen – und gehört daher doppelt gesichert.
In der schönen neuen Fertigungswelt mit schnelleren Produktlebenszyklen, kürzeren Auftragsvorlaufzeiten und wachsender Produktkomplexität läuft noch nicht alles reibungslos. Zu oft steht die etablierte Infrastruktur im Weg, die häufig auf veralteter IT basiert. Windows XP trifft man nicht selten an und vereinzelt ist sogar noch NT zu finden.
Dass dadurch Sicherheitslücken bei einer Vernetzung praktisch vorprogrammiert sind, liegt auf der Hand. Fast jedes Unternehmen plant daher entsprechende Security-Massnahmen. Der vermehrte Einsatz moderner IT-Technologien soll hier nicht nur für eine Steigerung der Effizienz sorgen, sondern auch das Sicherheitslevel auf das erforderliche Mass heben.
Neue Verbindungen schaffen neue Gefährdungspotenziale
Die Netzstruktur in Unternehmen wird sich grundlegend wandeln, weil immer mehr – bisher weitgehend autark agierende – Bereiche in der Fertigung ins Gesamtmanagement integriert werden müssen. Dabei kommt es zur Transformation von Stand-alone-Clustern zu integralen Bestandteilen von Netzabschnitten oder einer komplett homogenen Struktur.
Das führt unweigerlich zur Anpassung des bestehenden Sicherheitskonzepts eines Unternehmens, weil die Vernetzung der Anlagen und Produktionsmittel sowie deren Integration in die Infrastruktur nicht nur die Summe ihrer einzelnen Bestandteile darstellt: Neue Verbindungen schaffen neue Gefährdungspotenziale, die von einem schlüssigen Sicherheitskonzept erkannt und benannt werden müssen.
Verarbeitende Industrie sind massivem Risiko ausgesetzt
Aktuelle Sicherheitsstudien zeigen, dass die verarbeitende Industrie einem massiven Risiko von Angriffen ausgesetzt ist – sie zählt zu den bevorzugten Zielen von Industriespionen und Cyberkriminellen. Angriffe auf kritische Infrastrukturen (KRITIS) geben einen Vorgeschmack auf die Gefahren, denen die Industrie 4.0 ausgesetzt sein wird. So fand beispielsweise bereits im Jahre 2016 ein Angriff auf das Stromnetz der Ukraine statt, in dessen Verlauf ESET den Win32/Industroyer als dafür verantwortliche Malware identifiziert hat.
BlackEnergy ist in diesem Bereich auch heute noch eine sehr populäre Malware, weil sie als Toolkit selbst durch weniger geübte Cyberkriminelle schnell mittels Plugins für verschiedene Szenarien erweiterbar ist. Eine Anpassung der Malware für gezielte Angriffe auf vernetzte Industrieanlagen ist dann nur noch der nächste, logische Schritt in der Bedrohungskette. Die Gefährdung erweist sich in diesem Fall als besonders eklatant, weil mit den Toolkits im Malware-Sektor immer mehr unerfahrene Cyberkriminelle in die Lage versetzt werden, Angriffe mit immensem Schadpotenzial zu lancieren.
Mit Brute-Force-Methode zum Ziel
Beispielsweise geniesst das in Deutschland vorhandene Know-how in vielen Bereichen der Fertigungsindustrie weltweit hohes Ansehen. Entsprechend hoch ist deshalb die Motivation von Kriminellen, sich von diesem Kuchen eine Scheibe abzuschneiden. Wer jetzt ausschliesslich an die klassische Industriespionage mit neuen Mitteln denkt, schliesst einen wichtigen Faktor von vornherein aus.
Anstatt ausgeklügelter Trojaner zum unbemerkten Abschöpfen von Nutzdaten führt auch die Brute-Force-Methode die Kriminellen immer häufiger zum Ziel. Dabei werden Schlüsselbereiche des Firmennetztes mittels Ransomware lahmgelegt. Will das Unternehmen immense wirtschaftliche Verluste abwenden, muss es eine nicht unbeträchtliche Summe an die Cyberkriminellen zahlen.
KMU gelten leider zu Recht als leichte Beute
Die besondere Bedrohungslage hebt auch Thomas Uhlemann, IT-Sicherheitsspezialist bei ESET, hervor: «Es überrascht uns nicht, dass ein hoher Prozentsatz aller Cyber-Angriffe in Deutschland auf den Manufacturing-Bereich wie Maschinen- und Anlagenbau abzielt. Dieser Bereich ist bei uns seit Jahrzehnten sehr breit aufgestellt. In technologischer Hinsicht kann sich die Fertigungsindustrie zu Recht ihrer weltweit führenden Rolle rühmen. Leider wird dadurch die Industriespionage ist diesem Bereich für Cyberangreifer ein lukratives Ziel.»
Der ESET-Experte warnt davor, die Bedrohung auf die leichte Schulter zu nehmen: «KMU gelten unter Angreifern häufig leider zu Recht als leichte Beute, da die IT-Abteilungen meist äusserst schlank aufgestellt und fast immer mit Tagesaufgaben mehr als ausgelastet sind.»
Interessanter TED-Talk zum Thema Cybersecurity. (Quelle: Youtube-Kanal TEDx Talks)
Interne IT-Spezialisten stossen oftmals an ihre Grenzen
Anders gesagt: Wenn ein Cyberspion an zehn Türen rüttelt, wird er mit hoher Wahrscheinlichkeit gleich mehrere unzureichend abgesicherte oder gar nicht vorhandene Türschlösser finden. ESET rät betroffenen Unternehmen deshalb, sich an ein auf Sicherheitsthemen spezialisiertes IT-Systemhaus zu wenden oder auch Unterstützung durch einen «Managed Security Services»-Provider zu holen.
Denn die Herausforderungen durch Cyberkriminelle steigen in hohem Tempo. Das in Kombination mit der Einführung neuer IT-Strukturen bringt interne IT-Spezialisten oftmals an ihre Grenzen. Viele grosse Unternehmen gehen daher vermehrt den Weg des externen Service, doch auch für den Mittelstand ist diese Strategie heute empfehlenswert und längst auch bezahlbar.
Verwendung von Zwei-Faktor-Authentifizierung und Verschlüsselung
Je nach Digitalisierungsgrad sollte ein Fertigungsbetrieb bei der Neudefinition der Sicherheitsarchitekturen nicht nur PCs, Systeme, Netzwerke, und Anwendungen absichern. Immer bedeutsamer werden in vielen Betrieben auch mobile Geräte, mobile Anwendungen, Public- und Private-Cloud-Umgebungen sowie IoT-Plattformen. Dazu kommt, nicht zuletzt durch die Einführung der DSGVO, die Notwendigkeit der Verwendung von Zwei-Faktor-Authentifizierung und Verschlüsselung.
Nur so ist gewährleistet, dass Zugriffe auf sensible Daten auf der «analogen Ebene» – also durch Mitarbeiter und Zulieferer – vor einer Korrumpierung oder vor Diebstahl geschützt werden. Eine nachhaltige Planung muss diese Bereiche stets einschliessen. Auf diese Weise bleibt das Unternehmen umfassend und dauerhaft vor Angriffen geschützt.
Im Voraus die Gefahren erkennen
Die Bedrohungsabwehr muss mit einer dynamischen Sicherheitsrichtlinie über alle Plattformen hinweg arbeiten. Alle Geschäftsanforderungen sind dabei zu berücksichtigen. Die Umgebung zur Bedrohungsabwehr sollte einheitlich und mehrschichtig sein. Anti-Phishing und Anti-Ransomware-Lösungen zum Schutz vor bekannten und künftigen Zero-Day-Angriffen müssen fester Bestandteil einer solchen Lösung sein, denn hier lauern die beträchtlichsten Gefahren.
Eine ganz wichtige Komponente im Sicherheitskonzept stellt die «Cyber Threat Intelligence» dar. Hier geht es um das Erkennen von Gefahren, wenn sie noch in der Entstehung sind. ESET bietet dazu entsprechende Services, die Netzaktivitäten überwachen und so Bedrohungslagen bereits identifizieren, bevor sie ein bestimmtes Unternehmen erreichen. Dadurch kann kommenden Angriffen proaktiv entgegengewirkt werden.
Netzwerke sind nur mangelhaft segmentiert
Die Angreifer versuchen, unbekannte Schwachstellen auszunutzen. Dadurch ist es ihnen in der Vergangenheit gelungen, PC, Notebooks, aber auch IoT-Geräte in grossen Umfang zu befallen. Hier wird Schatten-IT ein immer gefährlicherer Faktor, denn viele Unternehmensverantwortliche haben keinen Überblick darüber, ob und in welchem Mass firmenfremde Geräte und damit potenziell gefährliche von den Mitarbeitern genutzt werden.
Begünstigt wird der Erfolg der Angreifer, weil eine beachtlich hohe Zahl der Unternehmen ihre Netzwerke nur mangelhaft segmentiert hat. Gelangt Schadcode ins Netzwerk, sind deshalb häufig auch kritische Infrastrukturen bedroht. Im schlimmsten Fall wird die gesamte Fertigung für einen unbestimmten Zeitraum lahmgelegt. Das kann ein mittelständisches Unternehmen in seiner Existenz bedrohen», gibt Thomas Uhlemann zu bedenken.
Performante Sicherheitslösungen integrieren
Neben einem alle Schichten betreffenden Schutz gilt es nicht zuletzt jedoch auch, performante Sicherheitslösungen zu integrieren. Bremst eine Sicherheitslösung die eingesetzten Clients zu stark aus, ist nur wenig gewonnen. Bei der Definition zentraler Anforderungen sollte deshalb darauf geachtet werden, dass eine gute Performance der IT-Sicherheitslösung mit möglichst geringer Ressourcenbelastung einhergeht.
Als wertvoll erweist sich ausserdem die Möglichkeit einer zentralen Remote-Verwaltung, wodurch die IT-Verantwortlichen vor Ort grösstmöglich flexibel agieren können. Mehrere Security Layer, die praktisch einen zwiebelschalen-artigen Schutz bilden, sorgen für die Sicherheit, die nicht zuletzt in der industriellen Vollvernetzung erforderlich ist. Die unterschiedlichen Sicherheitsschichten schützen und überwachen die verschiedenen Angriffspunkte in einem komplexen Netz und können so besonders die verschiedenen spezifischen Angriffsmöglichkeiten optimal erkennen.
Ein Gespräch mit Fraunhofer-Präsident Prof. Dr. Reimund Neugebauer
Die fortschreitende Digitalisierung wirft neue Sicherheitsfragen auf. Der Präsident der Fraunhofer-Gesellschaft hält für diese ganz pragmatische Lösungsansätze bereit.
Zum Artikel UPGRADE FÜR DEN MECHATRONIKER
Ausfallzeiten vollständig verhindern
Der Einsatz von auf das Einsatzszenario optimal abgestimmter Security-Pakete, die Ausfallzeiten vollständig verhindern und zudem aufgrund geringer Ressourcenbelastung keine zusätzlichen Kosten für teure Hardware-Upgrades nach sich ziehen, wirkt sich unter dem Strich auch finanziell positiv aus. Grundverkehrt dürfte angesichts der bestehenden Herausforderungen sein, Investitionen in eine verbesserte IT-Sicherheit zu vertagen.
Damit würden Unternehmen jedwede Digitalisierungsstrategie torpedieren. So betont auch Arne Schönbohm, Präsident des Bundesamtes für Sicherheit in der Informationstechnik (BSI), dass «...die Digitalisierung langfristig nur erfolgreich sein kann, wenn Informationssicherheit als Voraussetzung für ihre sichere Umsetzung betrachtet wird». Langfristig bedeutet das, dass Informationssicherheit schon bei der Erforschung und Entwicklung neuer Produkte mitgedacht und der Grundsatz Security-by-Design eingehalten wird.
Impressum
Textquelle: ESET
Bildquelle: Shutterstock (Auftaktbild), ESET (Grafiken)
Publiziert von Technik und Wissen
Informationen
ESET
eset.de
Weitere Artikel
Veröffentlicht am: