Cyber Security

Jörg Schuler, OT Security Portfolio Manager, Airbus CyberSecurity,

Erpressungsangriffe auf OT- und IIoT-Infrastrukturen

Eine flächendeckende Verbreitung von IIoT und OT ist auch ein neues Feld digitaler Sicherheitsrisiken. Diese sollten nicht unterschätzt werden.

© Airbus Cyber Security

Von vielen Experten wird der Aufstieg des Industrial Internet of Things (IIoT) und seine enge Beziehung zur Operational Technology (OT) als einer der wichtigsten Business-Trends des frühen 21. Jahrhunderts betrachtet. Auf den ersten Blick ist dies einfach nachvollziehbar: Eine Vielzahl von Geräten, Sensoren und Equipment mit dem Internet verbinden – und das in Kombination mit Machine-to-Machine (M2M)-Kommunikation und -Automatisierung, die für industrielle Prozesse erforderlich sind, klingt nach der nächsten großen Industrieumwälzung.

In Deutschland, Europas größter Industriewirtschaft, hat sich die Nutzung von IIoT zur digitalen Automatisierung so weit entwickelt, dass sie als vierte industrielle Revolution bezeichnet werden kann, die sogenannte strategische Initiative „Industrie 4.0“, die auch von der Bundesregierung gefördert wird.

Die Aussicht auf integrierte Lieferketten, Echtzeit-Rückmeldungen über Prozesse, auftretende Probleme und vorhandene Bestände, bei denen selbst die kleinsten Elemente eines industriellen Prozesses miteinander verbunden wären, ist dabei äußerst erfolgsversprechend. Effizienz wird so erheblich gesteigert, Probleme und Fehlermeldungen verringert, weil die Systeme letztendlich für sich selbst sorgen könnten, ohne dass teure menschliche Eingriffe und Managementmaßnahmen erforderlich sind. Das IIoT wird so zur Plattform für jene Branchen, von denen die digitale Wirtschaft letztlich abhängt.

Anzeige

Ein pessimistischerer Blick – man könnte ihn auch realistisch nennen – sieht die flächendeckende Verbreitung von IIoT und OT aber auch als ein neues Feld digitaler Sicherheitsrisiken. Diese könnten in ähnlicher Weise unterschätzt werden, wie die Risiken des konsumentenorientierten IoT in den ersten Jahren.

Potenzielle Zahl von Angreifern steigt
Nicht nur für Sicherheitsskeptiker dürfte dabei klar sein: je mehr Geräte, Equipment, Sensoren und Anwendungen miteinander verbunden werden, desto größer ist die gegenseitige Abhängigkeit und Empfindlichkeit gegenüber Störfällen. Die Entwicklung der Cyberkriminalität in den letzten 20 Jahren zeigt, dass mit den Nutzern des IIoT und OT analog auch die potenzielle Zahl von Angreifern steigt. Da sich Industrie 4.0 und IIoT aber noch im Aufbau befinden und viele Technologien und Standards noch nicht final implementiert sind, sind auch potenzielle Schwachstellen für Cyberangriffe nicht immer offensichtlich.

Jüngste Cyberangriffe auf Fertigungsanlagen zeigen aber, dass Anlass zur Sorge besteht. Laut dem letzten Data Breach Investigations Report (DBIR) von Verizon, der die Zahlen von 2017 analysierte, zählte das verarbeitende Gewerbe 42 bekannte Verstöße und 389 Cybervorfälle verschiedener Art. Damit liegt es direkt hinter Sektoren wie Gesundheitswesen, Finanzen und Einzelhandel. Etwa 90 Prozent davon gehen eher von externem Hacking aus als von einer internen Kompromittierung oder einer Fehlkonfiguration. Verizon weist zudem darauf hin, dass 86 Prozent gezielte Angriffe waren, die speziell für die Penetration bestimmter Unternehmen entwickelt wurden.

„Die überwiegende Mehrheit der Angriffe unterstreicht, dass Kriminelle bestimmte Produktionsstätten mit einem ganz bestimmten Zweck verfolgen“, heißt es im Bericht. Diese Zahlen sagen noch keine Details darüber aus, wie anfällig IIoT und OT für Cyberangriffe sein könnten, aber sie unterstreichen, dass sie bereits flächendeckend ins Visier genommen werden mit einer Reihe von Absichten, darunter geopolitische Vorteile und finanzielle Gewinne.

Wie könnten sich Angriffe entwickeln?
Cyberangriffe basieren auf einer Kombination aus technischen Mitteln – der Schwachstelle, die ausgenutzt wird, um in ein Zielnetzwerk einzudringen – und der kriminellen Absicht, dies ohne Rücksicht auf Risiken und Kosten zu tun. Jüngste Vorfälle zeigen, dass dabei das häufigste Vorgehen für Angriffe wahrscheinlich die gezielte Cyber-Extortion (=Erpressung) ist.

Ein warnendes Beispiel, wie gefährlich dies werden kann, gab der Vorfall im März 2018 in der Stadt Atlanta. Wie mittlerweile fast jede große Stadt weltweit sind auch Atlanta und seine Bürger auf Online-Dienste angewiesen, die einfache Anwendungen wie Parken, Bill Payment, Gerichtsvorladungen und eine Vielzahl von lokalen Verwaltungsfunktionen bereitstellen.

© Airbus Cyber Security

Unter Verwendung einer Hacking-to-Ransomware-Plattform namens SamSam drangen Angreifer in das Netzwerk der Stadt ein, um eine Reihe von Anwendungen zu verschlüsseln. Die Lösegeldforderung von 51.000 Dollar (etwa 45.000 Euro) wurde zwar anscheinend nicht erfüllt, trotzdem kostete der Angriff schließlich 2,6 Millionen Dollar, um ihn zu bereinigen. SamSam wurde zudem für weitere Angriffe im Jahr 2018 verantwortlich gemacht, darunter die Stadt Newark, das Colorado Department of Transportation, die Universität Calgary und, aus industrieller Sicht vielleicht am beunruhigendsten, die Häfen von Barcelona und San Diego.

Dies zeigte eindringlich auf, dass diese Vorfälle in jeder Institution, Organisation oder kritischen Infrastrukturen geschehen können, einschließlich Fabriken, industrieller Prozesse oder Lieferketten. Hier können selbst ein paar Stunden Ausfallzeit verheerende Auswirkungen haben. Größe und Bedeutung scheinen kein Schutz mehr zu sein, im Gegenteil, wenn eine Institution wertvoll und verletzlich genug ist, kommt sie als lohnendes Zielobjekt ins Visier.

Keine effizienten Sicherheitsstrategien oder -modelle
Zusätzliche Gefahr geht davon aus, dass IIoT-Systeme immer noch oft über keine effizienten Sicherheitsstrategien oder ausgereifte Sicherheitsmodelle verfügen. Fehler bereits beim Sicherheitsdesign sorgten in der Vergangenheit zu oft für vielfältige Penetrationsmöglichkeiten. Dazu kommt, dass industrielle Netzwerke, die IIoT unterstützen, in der Regel nicht von Grund auf neu aufgebaut werden, sondern von der etablierten Netzwerksicherheit und den Protokollen einer Organisation abhängen.

Ein grundlegendes Problem dabei ist, dass IIoT und OT naturgemäß die Anzahl der Geräte erhöhen, die über Internetprotokolle kommunizieren und so die Angriffsfläche vergrößern. Angreifer müssen dann nur einen Schwachpunkt oder ein Protokoll finden – Remote Desktop Protocol (RDP) war SamSams bevorzugte Einstiegsmethode – von dem aus sie einen tieferen Einbruch in das Zielnetzwerk aufbauen können. Wenn eine betroffene Institution merkt, dass sich ein Angreifer im Netzwerk befindet, ist es in der Regel schon zu spät.

Jede Planung für das Implementieren von IIoT und OT muss dafür in Zukunft Sicherheitsaspekte zentral und vorab einbeziehen. Die vielfältigen neuen Risiken stellen Experten dabei vor große Herausforderungen. Die Verteidigung der Industrie-4.0-Systeme muss grundlegend und hochprofessionell neu aufgestellt werden, wenn die nächste Welle dieser Industrietechnologie ihr Versprechen erfüllen soll. as

Anzeige

Das könnte Sie auch interessieren

Anzeige

Automatiserung

handling award: Gewinner der Kategorie 3

Man muss die Feste feiern, wie sie fallen – vor allem wenn der handling award verliehen wird. In insgesamt vier Kategorien wurden Gewinner prämiert, in der Kategorie 3 "Automatisierung" gingen die Preise an einen Sicherheits-Laserscanner, einen...

mehr...

Sicherheitsventile

Vier neue Ventile

Der Pneumatikhersteller Ross stellt vier neue Sicherheitsventile mit kompakter Bauform, optimiertem Funktionsumfang und fehlersicherer Diagnosemöglichkeiten vor: Die Serien M35, RSe, Crosscheck sowie die Serie MCSE.

mehr...
Anzeige
Anzeige

Sicherheitszuhaltung

Mit Sicherheit begehbar

Die Sicherheitszuhaltung AZM400 von Schmersal ist erst seit wenigen Jahren auf dem Markt. Nun können mehrere in einer Sicherheitskette an einen Profinet/Profisafe-Knoten angebunden werden. Außerdem gibt es neues Zubehör.

mehr...
Anzeige
Anzeige
Anzeige
Anzeige

Türzuhaltung

Zuhaltung zur Sicherheit

Schnell zwischen Verpackungsformaten wechseln, Lebensmittel spezifisch zusammensetzen, Medikamente personenabhängig dosieren – die Verpackungsbranche sowie die Lebensmittel- und Pharmaindustrie stellen besondere Ansprüche an ihre Anlagen.

mehr...

Cyber-Security

Keine halben Sachen in puncto Sicherheit

IT-Sicherheit in der Smart Factory. Digitalisierung und Industrie 4.0 bringen die Vernetzung von Anlagen, Maschinen, Prozessen und Daten mit sich. Kommuniziert wird teilweise sogar über Unternehmensgrenzen hinweg. Damit steigt der Anspruch an die...

mehr...

Newsletter bestellen

Immer auf dem Laufenden mit dem handling Newsletter

Aktuelle Unternehmensnachrichten, Produktnews und Innovationen kostenfrei in Ihrer Mailbox.

AGB und Datenschutz gelesen und bestätigt.

Newsletter bestellen

Immer auf dem Laufenden mit dem handling Newsletter

Aktuelle Unternehmensnachrichten, Produktnews und Innovationen kostenfrei in Ihrer Mailbox.

AGB und Datenschutz gelesen und bestätigt.
Zur Startseite