Kzenon - stock.adobe.com

Die größten Bedrohungen für industrielle Steuerungssysteme

Industrielle Steuerungssysteme sind sowohl gezielten als auch allgemeinen Bedrohungen im Bereich der Cybersicherheit ausgesetzt. Die wichtigsten Herausforderungen im Überblick.

Industrielle Steuerungssysteme sind das Rückgrat für einige der wichtigsten Dienstleistungen der Gesellschaft - Wasser, Strom und Erdgas, um nur einige zu nennen. Ein erfolgreicher Cyberangriff auf eines dieser Systeme kann schwerwiegende wirtschaftliche, soziale und politische Folgen haben.

Nachfolgend haben wir einige der größten Herausforderungen und Bedrohungen zusammengefasst, die industrielle Steuerungssysteme (ICS, Industrial Control Systems) gefährden und wie man diesen begegnen kann.

1. Alte Systeme

Viele industrielle Steuerungssysteme wurden vor Jahrzehnten entwickelt, als dabei die Cybersicherheit noch keine große Rolle spielte. Es kann schwierig sein, moderne Sicherheitsmaßnahmen über eine veraltete Architektur zu legen. Ebenso ist die Software, mit der ICS betrieben werden, oft veraltet und enthält nicht viele der Sicherheitsfunktionen, die heutige Software bieten kann. Dazu gehören zum Beispiel starke Authentifizierung, Verschlüsselung und Schutz vor Webanwendungsangriffen, wie zum Beispiel Cross Site Scripting oder SQL-Angriffe.

2. Begrenzte Transparenz

Wenn bei der Installation des ICS keine Sicherheitsvorkehrungen getroffen wurden - was bei den meisten Altsystemen der Fall ist - fehlt es an Hardware- und Softwaresichtbarkeit. Dies macht die Überwachung und das Protokollmanagement fast, wenn nicht sogar vollständig, unmöglich und behindert die Audit-Funktionen.

3. Nicht gepatchte oder veraltete Systeme

Die Aktualisierung von Systemen erfordert in der Regel einen begrenzten Stillstand der Einheiten. Die zu aktualisierenden Systeme können jedoch oft nicht vom Netz genommen werden, da sie kritische Dienste ermöglichen. Erschwerend kommt hinzu, dass viele ältere ICS-Systeme keine automatische Ausfallsicherung haben. Aus diesen Gründen werden die Systeme in vielen Unternehmen nicht gepatcht. Dies kann zu kritischen Sicherheitslücken führen, die potenziellen Sicherheitsverletzungen Tür und Tor öffnen.

4. Integration von ICS- und IT-Systemen, die Verbindung von OT und IT

Industrielle Steuerungssysteme und Betriebstechnik (OT, Operational Technology) werden in der Regel von einem unabhängigen, von der IT-Organisation getrennten Team verwaltet und betrieben. Sobald ICS aufgerüstet werden, erfordern sie mehr IT-Fachwissen. Die IT/OT-Integration - die Verschmelzung von ICS und IT-Systemen - erfordert eine Umstrukturierung, ein Umdenken und einen effizienteren Informationsaustausch, was teilweise zu Reibungsverlusten führen kann.

5. Der wirtschaftliche Nutzen von ICS-Sicherheit

Investitionen in die Sicherheit von industriellen Steuerungssystemen erfordern einen überzeugenden Business Case. Im Gegensatz zu geschäftlichen Investitionen lassen sich die Kosten und der Ertrag von ICS-Sicherheitsinvestitionen nicht einfach messen. Führungskräfte sollten die Schadensverhütung - und nicht den ROI - als Maßstab für die Bedeutung von ICS-Sicherheitsinvestitionen verwenden.

6. Schadsoftware

Bei der Infizierung von industriellen Steuerungssystemen mit Malware handelte es sich in der Vergangenheit um eine physische Bedrohung, zum Beispiel das Einstecken eines infizierten USB-Laufwerks in das betreffende System. Durch die Verbindung von den Kontrollsystemen mit dem Internet hat sich die Bedrohung durch Schadsoftware erheblich erweitert.

Wie andere Systeme müssen auch Steuerungssysteme vor Malware und anderen Cyberangriffen geschützt werden. Triton und Stuxnet sind zwei Beispiele für Malware, die speziell auf ICS abgezielt haben. Aber auch andere, herkömmliche Malware ist ebenso bedrohlich. Würmer, Trojaner, Ransomware, Wiper-Malware und andere Bedrohungen müssen abgewehrt werden. Botnets und DDoS-Angriffe sind ebenfalls eine häufige Bedrohung.

7. Anhaltende und dauerhafte Bedrohungen

Da die Transparenz bei industriellen Steuerungssystemen begrenzt ist, können Eindringlinge lange Zeit unentdeckt bleiben. Dies ermöglicht es bösen Akteuren, wertvolle Informationen zu extrahieren und auszunutzen.

8. Seitwärtsbewegungen über IT- und industrielle Steuerungssysteme

Wenn ICS- und IT-Systeme nicht korrekt und sicher miteinander verbunden sind, können sich Angriffe seitwärts über beide Netze ausbreiten.

9. Angriffe über einen Aktualisierungsmodus

Bei diesem Angriffstyp dringen böswillige Akteure in ein ICS ein und aktivieren den Firmware-Aktualisierungsmodus für einen Sensor oder ein Gerät. Die Firmware-Aktualisierung wird jedoch nie durchgeführt, und die Hardware wird in einen Wartezustand versetzt. Angreifer machen sich dies zunutze, da die normalen Funktionen des Geräts – zum Beispiel die Prozessüberwachung - deaktiviert werden können, so dass der Angreifer in das Gerät und das System eindringen kann.

10. Standardanmeldedaten und -Konfigurationen

Angreifer suchen nach voreingestellten oder fest kodierten Benutzernamen und Passwörtern für hergestellte Geräte und verwenden diese Anmeldedaten, um sich Zugang zum ICS-Netzwerk eines Unternehmens zu verschaffen.

Die Security-Risiken bei industriellen Steuerungssystemen minimieren

Mit den folgenden Maßnahmen lassen sich die oben genannten Probleme erkennen, verhindern oder entschärfen:

Eine grundlegende Bedrohungsanalyse durchführen. Überprüfen Sie die Konfigurationen, den Patch-Status, öffentlich gemeldete Schwachstellen und andere potenzielle Bedrohungen und implementieren Sie einen Plan zu deren Beseitigung.

Deaktivieren oder begrenzen Sie den Zugriff. Beschränken oder entfernen Sie den Gerätezugriff - sowohl systemintern als auch administrativ -, es sei denn, es besteht ein ausgewiesener und dokumentierter Bedarf.

Tabletop-Übungen durchführen. Simulieren Sie Ausfälle aufgrund von Schadsoftware, DoS- (Denial of Service) oder anderen Angriffen, um die Pläne zu testen, die zur Abwehr dieser Angriffe eingesetzt werden.

Austausch von Informationen zwischen IT- und OT-Teams. Stellen Sie sicher, dass IT- und OT-Teams über die Informationen verfügen, die sie benötigen, um ein Bewusstsein für Cybersicherheit und Verantwortlichkeit zu entwickeln.

Nutzen Sie die Wissensbasis der Branche. Nutzen Sie Organisationen wie Mitre, um IT-Teams mit den Informationen vertraut zu machen, die sie für die Überwachung der ICS-Sicherheit benötigen.

Führen Sie Audits durch. Planen Sie regelmäßige Systemüberprüfungen, um ungepatchte Software, Administratorrechte, unsichere Konfigurationen und andere potenzielle Sicherheitslücken und Schwachstellen zu ermitteln.

Ändern Sie die vom Hersteller vorgegebenen Anmeldedaten. Ändern Sie den Standard-Administrator-Benutzernamen und das Passwort für jedes Gerät, um unbefugten Zugriff zu verhindern.

Erfahren Sie mehr über Bedrohungen

ComputerWeekly.de
Close