Industroy 4.0

Game Over dank Malware

Das Industrial IoT und das Internet der Dinge für Privatleute haben eines gemeinsam: Sie sind zu Spielwiesen für Cyberkriminelle geworden.

Ein paar Tage vor Weihnachten 2016 gab es im Norden von Kiew einen Stromausfall, der um Mitternacht begann und am Ende der Geisterstunde schon wieder vorbei war. Das bemerkenswerte daran: Es war ein Angriff von Cyberkriminellen. Sie setzten dafür eine ausgesprochen komplexe und auf Energieerzeuger spezialisierte Malware ein.

Der Sicherheitsanbieter ESET hat die „Industroyer“ getaufte Software untersucht und findet, dass es sich hierbei um einen Weckruf für alle Sicherheitsexperten in der Energiewirtschaft handelt. Die Malware ist in der Lage, ernsthaften Schaden anzurichten. Sie kann eine Kaskade von Fehlern auslösen und damit ganze regionale Stromnetze lahmlegen. Der lokal begrenzte Stromausfall von Kiew war also eher ein Testlauf, der mit Erfolg abgeschlossen wurde.

Gefahren durch Fehler und Schwachstellen

Seit immer mehr Industrieanlagen ganz oder teilweise mit dem Internet verbunden sind (Industrial IoT), sind sie nun genauso anfällig für Cyberangriffe wie privat genutzte IoT-Geräte. Die smarte IoT-Welt funktioniert noch nicht fehlerfrei, wie im Januar 2016 die Nutzer des intelligenten Thermostats Nest feststellen mussten. Aufgrund eines Softwarefehlers gingen die Geräte erst in den Dauerbetrieb, saugten den Akku leer und schalteten sich mitten in der Nacht aus. Die Folge: Die Besitzer erwachten in einer unterkühlten Wohnung. Da Nest inzwischen auch externe Geräte wie Türen oder Alarmanlagen steuern kann, wurden einige Besitzer von Fehlalarmen geweckt und verängstigt.

Doch solche sicht- und spürbaren Fehler sind nur eine potentielle Bedrohung durch das Internet der Dinge. Eine weitere Gefahr zahlreicher IoT-Geräte ist die Möglichkeit, dass sie von Hackern übernommen und so zum Bestandteil von großflächigen Cyberangriffen werden. So etwas ist bereits passiert: Im Oktober 2016 griff ein großes Botnet das Unternehmen Dyn an, das wichtige Server im Domain Name System des Internets betreibt. Der Angriff lief größtenteils über schlecht gesicherte IP-Kameras.

Sicherheitsexperten entdecken immer wieder neue Lücken in solchen Geräten. So listet der finnische Antiviren-Spezialist F-Secure in einer aktuellen Untersuchung insgesamt 18 Schwachstellen auf, die sich in den Webcams der chinesischen Firma Foscam finden. Damit können Angreifer auf den internen Speicher der Kameras zugreifen und Befehle ausführen. Zu allem Überfluss nutzt die Weboberfläche der Firmware einen Standard-Benutzernamen, aber kein Passwort. Außerdem war das Passwort für den integrierten FTP-Server nicht vergeben. Solche Unsauberkeiten in der Firmware sind offene Scheunentore für Cyberkriminelle.

Viele IoT-Geräte werden niemals aktualisiert

Die Kameras sind ein gutes Beispiel dafür, wo es hakt: IoT-Geräte sind im Prinzip Computer, die durch Software gesteuert werden. Und wie jede Software sind auch die Steuerprogramme für diese Geräte anfällig für kleine Fehler und Unsauberkeiten bei der Entwicklung. Dies lässt sich angesichts der Komplexität der Programme kaum verhindern und kann im Falle von Systemsoftware zu enormen Sicherheitsproblemen führen. Betriebssystemhersteller wie Microsoft schließen kritische Lücken unmittelbar nach deren Entdeckung und rollen regelmäßig Aktualisierungen ihrer Systeme aus.

Vor allem bei älteren und kostengünstigen IoT-Geräten ist dies oft vom Hersteller gar nicht vorgesehen. Der Grund ist wirtschaftlicher Natur, denn ein Aktualisierungsprogramm erfordert die permanente Weiterentwicklung der Geräte-Software und darüber hinaus eine Internet-Infrastruktur, mit der die Aktualisierungen bereitgehalten werden. Ein zweites Problem ist die viel zu schwache Leistung der eingebauten Mikrocomputer. Ein Software-Update könnte dazu führen, dass ein IoT-System mehrere Minuten nicht nutzbar ist. Das ist vor allem bei Geräten für den professionellen Einsatz in Industrieanlagen oder der Medizintechnik nicht hinnehmbar.

Dies bedeutet, dass IoT-Geräte für den Einsatz in Unternehmen ausreichend leistungsfähig für Updates sein müssen. Dazu gehört neben einem einigermaßen schnellen Prozessor auch genügend Arbeitsspeicher und Datenspeicher, um Updates herunterladen und im laufenden Betrieb installieren zu können. Außerdem muss dies alles automatisch laufen, denn viele Anwender tendieren dazu, Sicherheitsaktualisierungen nicht auszubringen.

Gefährliche Schwachstellen in Industrieanlagen

Dies betrifft übrigens nicht nur Privatleute, sondern auch Unternehmen. So nutzt Industroyer eine Schwachstelle in einem Industrial Control System (ICS) von Siemens, für die es bereits seit fast zwei Jahren eine Systemaktualisierung gibt. Auch im Zusammenhang mit Sicherheitslücken im Industrial IoT zeigt sich wieder, dass eine der Hauptschwachstellen aller Computersysteme die Benutzer sind. Deren Nachlässigkeiten treffen dann auf Cyberkriminelle, die enorme kriminelle Energie plus eine erstaunliche Lernfähigkeit besitzen.

So war der Angriff auf das ukrainische Energienetz bereits der zweite. Bei der Analyse durch ESET zeigte sich, dass die Malware in der Lage ist, vergleichsweise selbstständig und ohne Verbindung mit einem Server im Internet zu agieren und Steuerbefehle der Kraftwerke auszuführen. Außerdem ist die Software relativ leicht auf andere Anlagen übertragbar, da sie allgemein genutzte ICS-Protokolle einsetzt. „Sie wurden vor Jahrzehnten entwickelt, ohne IT-Sicherheit zu berücksichtigen“, betonen die Autoren der Studie. „Angriffe über diese Protokolle bedeuten für industrielle Netzwerke ‚Game Over‘“.

Bildquelle: Thinkstock

©2019Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok