Nachgefragt bei Jochen Koehler, Cyber-Ark

Anlagen zunehmend Ziel von Hackerattacken

Interview mit Jochen Koehler, Regional Director DACH & Middle East bei Cyber-Ark in Heilbronn

Jochen Koehler, Cyber-Ark

Jochen Koehler, Regional Director DACH & Middle East bei Cyber-Ark in Heilbronn

IT-DIRECTOR: Herr Koehler, wie schätzen Sie derzeit die Bedrohung für Cyber-Angriffe auf Industrieanlagen bzw. -maschinen von Großunternehmen oder staatlichen Institutionen ein?
J. Koehler:
Angriffe auf die IT-Infrastruktur, die sich auch auf kritische Systeme, Anlagen oder Maschinen richten, sind heute kein Einzelfall mehr. Schadprogramme wie Flame oder Stuxnet haben dies bereits in der Vergangenheit gezeigt. Aber auch der Angriff auf den saudischen Ölkonzern Saudi Aramco im vergangenen August durch den Virus Shamoon hat die Gefahr, die für Industrieanlagen, Strom- und Wasserversorgungssysteme oder die Zug- und Flugsicherung besteht, verdeutlicht. Dass durch solche Cyber-Attacken Anlagen zum Stillstand kommen, wäre nicht ungewöhnlich. Wie Aramco erst kürzlich bestätigte, war es das Hauptziel der Attacke, die Öl- und Gasproduktion zu stoppen. Diese Beispiele belegen, dass wir es mit einer tendenziell steigenden Bedrohung zu tun haben.

IT-DIRECTOR: Wie gehen Cyber-Kriminelle bei ihren Angriffen vor?
J. Koehler:
Pauschal beantworten lässt sich das nicht. Eines ist aber ganz klar: Seit Anlagen über das Internet vernetzt sind, werden sie auch zunehmend Ziel von Hacker-Attacken. Ein Kernproblem ist, dass viele Scada-Protokolle weder Verschlüsselung noch Authentifizierung kennen. Und Scada-Systeme haben keine oder nur eine mangelhafte Zugriffskontrolle bzw. Zugangsbeschränkung. Das bedeutet, wenn eine SPS mit einem Webserver und dem Internet verbunden ist, kann jeder, der die IP-Adresse entdeckt, Steuerbefehle an das Gerät schicken und dieses manipulieren. Ermöglicht wird dies, da in der Regel Standardpasswörter nicht geändert werden oder überhaupt kein Passwortschutz existiert.

IT-DIRECTOR: Welche Einfallstore werden genutzt, um Anlagen zu attackieren?
J. Koehler:
Bei den Passwörtern gibt es mehrere Einfallstore. Als erstes sind die Default-Passwörter zu nennen, die in den Systemen vorhanden sind und oft nicht geändert werden. Der Haken: Über das Default-Passwort können auch Angreifer auf das System zugreifen. Ein weiteres Sicherheitsproblem besteht bei den eingebetteten Passwörtern von Application Accounts, sprich bei den Passwörtern, die in Anwendungen, Skripten oder Konfigurationsdateien gespeichert sind und einen automatischen Zugriff auf Backend-Systeme ermöglichen. Diese Passwörter liegen in der Regel im Klartext vor und werden selten oder nie geändert.

Besonders achten sollte man zudem auf das Management von privilegierten Benutzerkonten, wie sie Administratoren besitzen. Eine typische IT- und Produktionsumgebung besteht aus Hunderten oder Tausenden von Servern, Datenbanken und Netzwerkgeräten sowie Scada-Systemen, die alle über privilegierte, standardmäßig in den Systemen verfügbare Accounts mit weitreichenden Rechten gesteuert und verwaltet werden. Die Passwörter dieser Accounts sind der Schlüssel zu allen unternehmenskritischen Datenbeständen und Systemen.

IT-DIRECTOR: Mit welchen Frühwarnsystemen und konkreten Sicherheitsmaßnahmen können die Verantwortlichen solchen Angriffen entgegenwirken?
J. Koehler:
Die Passwortproblematik kann man mit Privileged-Identity-Management-Plattformen (PIM) in den Griff bekommen, mit denen privilegierte Benutzerkonten automatisch verwaltet, regelmäßig geändert und überwacht werden. Das heißt, mit einer PIM-Lösung kann jede Art von privilegiertem Zugriff auf beliebige Zielsysteme zentral berechtigt, jederzeit kontrolliert und revisionssicher auditiert werden. Superuser-Accounts werden vollautomatisch verwaltet, in Anwendungscodes eingebettete Klartext-Passwörter gänzlich eliminiert und Admin-Sessions vollständig protokolliert.

©2019Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok