Cyberattacken gegen industrielle Kontrollsysteme

Kaspersky-Analyse: Über 40 Prozent der ICS weltweit betroffen

  • (c) aetbi/Stockphoto(c) aetbi/Stockphoto

Cyberattacken gegen industrielle Netzwerke haben in den vergangenen Jahren stark zugenommen. Dabei haben es Cyberkriminelle zunehmend auf das IoT, das Internet der Dinge, abgesehen.

Gemäß dem Kaspersky Lab ICS CERT (Industrial Control Systems Cyber Emergency Response Team) waren im ersten Halbjahr 2018 weltweit über 40 % der ICS-Computer (Industrial Control System) – also Rechner, die im Bereich industrielle Kontrollsysteme eingesetzt werden – mit mindestens einer Malware-Attacke konfrontiert, und das mit wachsendem  Trend. Wenig tröstlich dabei ist, dass diese Zahl für Mitteleuropa mit etwa 35 % etwas besser ausfällt, während sie in Südostasien deutlich höher ist – regionale Unterschiede können sich von heute auf morgen, im wahrsten Sinne des Wortes mit einem Click, ändern. Deshalb empfiehlt Kaspersky dringend, bei der Integration von ICS-Systemen von Beginn an auf Sicherheitsaspekte zu achten.

Robuste Hacking-Methoden populär

Die Statistiken von Kaspersky Lab zeigen, dass die beliebteste Methode zur Verbreitung von IoT-Malware noch immer das Brutal Forcing zur Entschlüsselung von Passwörtern ist. Bei dieser Methode versuchen Kriminelle, Passwörter oder Schlüssel durch automatisiertes, wahlloses Ausprobieren herauszufinden. Sie kam bei 93% aller identifizierten Attacken zum Einsatz. In den meisten anderen Fällen hingegen wurde der Zugriff auf ein IoT-Gerät durch die Nutzung bekannter Sicherheitslücken und Fehlfunktionen von Programmen ermöglicht.

Um Gefahrenpotenzialen bereits im Vorfeld zu begegnen, überprüft Kaspersky regelmäßig eine Vielzahl relevanter Quellen oder nutzt sogenannte Honeypots als Lockmittel. Dabei handelt es sich um Computerprogramme oder Server, die eine Verwundbarkeit innerhalb der Netzwerkdienste eines Anwenders, eines Computers oder eines ganzen Rechnernetzwerkes simulieren und auf diese Weise die Aufmerksamkeit von Cyberkriminellen erregen. Erfolgt ein Zugriff, etwa in Form von Viren, Würmern oder Trojanern, können alle damit verbundenen Aktionen protokolliert, registriert und die Schadprogramme gegebenenfalls sofort unschädlich gemacht werden.

Reduzierung des Infektionsrisikos

Um die Cybersecurity im privaten Bereich oder auch in industrieller Office-IT zu erhöhen, empfiehlt Kaspersky folgendes:

  • Firmware-Updates so schnell wie möglich installieren.

    Sobald eine Sicherheitslücke gefunden wurde, kann sie durch darin enthaltene Patches behoben werden.

  • Vorinstallierte Passwörter immer wieder ändern. Verwendet werden sollten nur komplexe Kennwörter, bestehend aus etwa 16 Zeichen und einer Kombination von Groß- und Kleinbuchstaben sowie Zahlen und Sonderzeichen.
  • Zeigen Geräte ein ungewöhnliches Nutzungsverhalten, kann ein Neustart in manchen Fällen Malware eliminieren. Dies reduziert jedoch in keiner Weise das Risiko für weitere Infektionen.

Im industriellen Bereich, insbesondere in der Produktion, sind diese Maßnahmen jedoch oft nicht umsetzbar – hier müssen IT und OT gemeinsam Wege zur Cybersicherheit finden.

Attacken gegen industrielle Kontrollsysteme

Laut Kaspersky haben nur 52% der Unternehmen adäquate Reaktionsmaßnahmen auf Attacken gegen ICS implementiert. Verglichen mit den Vorkehrungen gegenüber Angriffen auf das herkömmliche Unternehmensnetzwerk ein eher geringer Wert: So verfügen 77% der befragten Firmen über Security-Implementierungen, die im Falle einer Attacke auf die eigene IT-Büro-Infrastruktur zum Einsatz kommen.

Die befragten Industrieorganisationen sehen branchenübergreifend Personalmangel, fehlende Investitionen durch das Management sowie den Faktor Mensch als die drei größten Hindernisse für eine ultimative Netzwerksicherheit.

Unterfinanziert und unterqualifiziert

Die Aufgabe, industrielle Netzwerke zu schützen, fällt häufig denjenigen zu, die für die Informationssicherheit im Unternehmen verantwortlich sind. In 40% der Fertigungsunternehmen liegt laut Kaspersky der Schutz industrieller Kontrollsysteme in der Verantwortung der IT-Sicherheitsbeauftragten des Unternehmens. Insbesondere Industrieunternehmen mit komplexen technologischen Prozessabläufen benötigen jedoch spezialisierte Mitarbeiter mit IT- und OT-Kenntnissen, um Sicherheitslücken professionell zu schließen. Auch in der Prozessindustrie liegt eine große Herausforderung im Bereich Sicherheitsmanagement darin, Mitarbeiter mit den entsprechenden Qualifikationen zu identifizieren und einzustellen.

In vielen Unternehmen hat das Thema IT-Sicherheit für die Unternehmensleitung eine hohe Priorität. Doch in über der Hälfte der Fertigungsunternehmen ist das Top-Management beim Thema ICS-Schutz gar nicht oder nur oberflächlich involviert. Dies führt in der Konsequenz zu einer Unterfinanzierung dieses sensiblen und wichtigen Bereiches.

Der Faktor Mensch

Die Konsequenzen des Fehlverhaltens eigener Mitarbeitern stellt für die Hälfte der Unternehmen aus allen Wirtschaftsbereichen eine kritische Bedrohung dar. Das ist nicht überraschend, da Mitarbeiterfehler nach Malware und Ransomware der häufigste Grund für Sicherheitsvorfälle innerhalb industrieller Kontrollsysteme darstellt. Glücklicherweise sind sich die meisten Unternehmen dieses Problems bewusst und versuchen es zu lösen, indem sie Mitarbeiter, Auftragnehmer und Lieferanten schulen und Verhaltensregeln für kritische Infrastrukturobjekte aufstellen (vo).

Autor(en)

Kontaktieren

Jetzt registrieren!

Die neusten Informationen direkt per Newsletter.

To prevent automated spam submissions leave this field empty.