Schutz der Industriellen Intelligenz vor Angriffen

Viele der isolierten industriellen Steuerungssysteme (Industrial Control Systems, ICS) im Fertigungsbereich und in kritischen Infrastrukturen sind in den letzten Jahren mit IT-Netzwerken kombiniert worden. Aus Unternehmenssicht bringt dies deutliche Vorteile hinsichtlich der Erfassung von Informationen aus der Ferne und dem vereinfachten Management. Allerdings gibt es dabei einen Haken: Der Schutz dieser älteren Systeme gegen moderne Bedrohungen stellt eine große Herausforderung dar.

Über die vergangenen Jahre wurde dieses Problem in Berichten über Cyberangriffe auf industrielle und kritische Infrastrukturen aufgezeigt. Führende Organisationen wie das Weltwirtschaftsforum (WEF) erwarten, dass sich die Dinge zuspitzen werden.

Damit ICS und kritische Infrastrukturen den heutigen Cyberbedrohungen standhalten können, bedarf es einer ganzen Reihe von Maßnahmen, von der Schulung der Mitarbeiter über Gefahrenanalysen sowie Verfahren zur Reaktion auf Vorfälle bis hin zum Anwendungs-, Daten- und Netzwerkmanagement.

Eine bewährte, effektive Strategie für die Absicherung von Remote-Netzwerken ist der Einsatz von zentral gemanagten Virtual Private Networks (VPNs).

Die Situation ist kritisch

Cyberattacken, die Industrie- und kritische Infrastrukturen ins Visier nehmen, zeigen zunehmendes Potenzial, um wirklichen Schaden anzurichten. Vor kurzem wurde eine neue Art von Malware identifiziert, die speziell für kritische Infrastrukturen entwickelt wurde. Der als Industroyer bekannte Angriff zielt auf Schalter in Umspannwerken mit industriellen Kommunikationsprotokollen ab. Gegenwärtig stellt er eine deutliche Gefahr für Kraftwerke sowie Wasser- und Gasversorger dar.

Im Jahr 2016 wurde berichtet, dass sich staatlich unterstützte Hacker Zugriff auf das Steuerungs- und Kontrollsystem des Rye-Brook-Damms in New York verschafft hatten. Erst kürzlich publizierten das FBI und das US Department of Homeland Security einen gemeinsamen Bericht zu Cyberattacken auf Kernkraftwerke in den USA. Darin wurde die in Kansas ansässige Wolf Creek Nuclear Operating Corporation als Ziel eines erfolgten Angriffs genannt. Jedoch wurden keine Einzelheiten über die verwendete Vorgehensweise veröffentlicht.

Angriffe sind nicht auf die USA begrenzt. Infolge eines Cyberangriffs auf ein SCADA-System (Supervisory Control and Data Acquisition System) war die Ukraine im Jahr 2015 von einem großen Stromausfall betroffen. Unterdessen warnt auch das National Cyber Security Centre (NCSC), die zuständige Behörde in Großbritannien, vor Cyberattacken auf den Energieversorgungssektor des Landes.

Die Bedrohung nimmt zu

Hersteller ergänzen ihre Systeme jetzt mit Geräten des Industrial Internet of Things (IIoT), um so Daten aus ihren industriellen Steuerungssystemen aus der Ferne analysieren zu können.

Berichte geben die Anzahl der vorhandenen IP-vernetzten Geräte mit rund 8,4 Milliarden an. Erwartungen zufolge, wird diese Zahl bis zum Jahr 2020 20 Milliarden erreichen. Bis 2025 werden etwa 35 Prozent der gesamten IIoT-Nutzung in der verarbeitenden Industrie erfolgen.

Da sich die Cybersecurity für IIoT-Geräte noch in einem sehr frühen Entwicklungsstadium befindet, ist es entscheidend, dass Hersteller auf die Risiken bedacht sind und einen klaren Maßnahmenplan für den Umgang mit Cyberangriffen auf ihre Netzwerke und Systeme haben. Das Weltwirtschaftsforum (WEF) stufte das Risiko von Cybervorfällen als das dritthäufigste Schadensrisiko für Unternehmen im Jahr 2018 ein.

Defense-in-Depth

Kritische Infrastrukturen und industrielle Steuerungssysteme sind durch proprietäre Protokolle, veraltete Software, Air-Gapped-Netzwerke sowie robuste technische Sicherheitssysteme charakterisiert.

Die Zusammenführung derartiger geschlossener Umgebungen mit IT-Systemen macht sie unversehens anfällig und birgt die Gefahr, dass wertvolle Industrielle Intelligenz für Außenstehende und Unerwünschte zugänglich gemacht wird.

Das US Department of Homeland Security reagierte mit der Empfehlung eines ganzheitlichen Vorgehens entsprechend seiner Veröffentlichung „Improving Industrial Control System Cybersecurity“. Das Dokument befasst sich mit sämtlichen Aspekten, vom Schutz vor den aktuellen Bedrohungen, die Mitarbeiterausbildung und den Betrieb bis hin zu Technologien. In bestimmten Abschnitten, wie beispielsweise Richtlinien, Verfahren und Schulungen, werden die menschlichen Aspekte im Zusammenhang mit Sicherheit behandelt. Schwerpunktmäßig geht es jedoch um Applikation und Datensicherheit.

Zu der Reihe von Empfehlungen zählen Gefahrenanalysen, Systemüberprüfungen, physische Sicherheitskontrollen, Notfallpläne und das Härten von Hosts. Darüber hinaus gibt es Richtlinien für die Sicherung von Anwendungen und Daten sowie das Netzwerkmanagement.

Es wird argumentiert, dass eine gut geplante und implementierte Sicherheitsstrategie Netzwerkadministratoren die schnelle Erkennung, Behebung und Abwehr eines Cyberangriffs ermöglicht. Zugegebenermaßen verfolgen die meisten Branchen bereits einen Defense-in-Depth-Ansatz im Zusammenhang mit ihrer IT-Sicherheit. Jedoch wird der gleiche Ansatz nicht immer auf ihren ICS-Betrieb ausgedehnt.

Netzwerkmanagement für ICS

Das Heimatschutzministerium listet auch eine Reihe von empfohlenen Maßnahmen zur Sicherung des Zugangs zur ICS-Infrastruktur auf. Diese umfassen unter anderem Network Access Control mit Multi-Faktor-Authentisierung sowie Segregation von Unternehmens- und Industriesteuerungsnetzwerken mit jeweils separaten Zugangsdaten.

Geben Sie niemals Active Directory oder andere vertrauenswürdige Speicher zwischen den beiden Netzwerken frei, heißt es. Zusätzlich wird gefordert, dass der Remote Access bedienergesteuert und zeitlich streng begrenzt erfolgt. Eine zentral gemanagte VPN-Lösung kann einen sicheren Remote Access zu beiden Arten von Netzwerken gewährleisten.

Alles in allem entwickeln sich Cyberattacken schnell. Die Industrie muss die verschiedenen erforderlichen Maßnahmen zur Minimierung möglicher Cyberangriffe auf jedes ICS, das nach der Zusammenführung mit IIoT- und IT-Infrastrukturen eventuell frei zugänglich ist, rasch umsetzen.

Ein zentral verwaltetes VPN für Unternehmen ist ein wesentliches Element beim Einbau von Remote Access Security und trägt dazu bei, das Risiko von Störungen oder Einnahmeverlusten aufgrund von Cyberkriminalität zu minimieren.

Blog abonnieren

CAPTCHA-Bild zum Spam-Schutz Wenn Sie das Wort nicht lesen können, bitte hier klicken.