Hacker und ihre Methoden

Industrie 4.0 schafft Angriffsfläche

Im Zuge von Industrie 4.0 tauschen Applikationen und Geräte sämtliche Daten über die Cloud aus. Damit werden auch industrielle Kontroll- und Steuerungssysteme zum Ziel von Cyberangriffen. Auf welche Angriffsarten müssen ­Firmen gefasst sein?

Hacker

Unternehmen müssen auf verschiedene Angriffsarten durch Hacker gefasst sein.

Bisher waren Anlagen in der Produktion in abgeschotteten Netzwerken zusammengeschlossen. Heute sind im Zuge der digitalen Transformation Steuerungssysteme und Anlagen häufig mit dem Internet verbunden – und damit anfällig für Cyberangriffe. Unternehmen müssen auf verschiedene Angriffsarten gefasst sein.

Spear-Phishing: Nutzerdaten werden von Hackern über ausgefeilte Phishing-Mails abgefragt und abgegriffen, wenn sich der Anwender authentifiziert. Beim Beispiel des deutschen Stahlwerks, das Ende letzten Jahres angegriffen wurde, haben Hacker so das Steuersystem übernommen und den Hochofen unkontrolliert heruntergefahren.

(D)DoS-Attacken: Hier werden viele Verbindungen aufgebaut, aber nicht zu Ende geführt, beispielsweise durch TCP-SYN-Flood- oder HTTP-Slowloris-Attacken. Das angegriffene Gegensystem muss unzählige offene Verbindungen abwickeln. Die resultierende CPU-Überlastung führt dazu, dass das kompromittierte System im schlimmsten Fall abstürzt.

Angriffe per Wechseldatenträger: Ein Hacker kann einen USB-Stick über eine Sicherheitslücke im privaten PC eines Mitarbeiters mit Schadcode versehen. Nutzt der Mitarbeiter den Stick, um daheim überarbeitete Dokumente am nächsten Tag wieder zur Arbeit mitzubringen, ist das Netz kompromittiert.

Fernwartungszugänge: Viele Industrieanlagen erlauben den administrativen Zugang für berechtigte Personen über das Internet – dies ist eine Sicherheitslücke, die Hacker ausnutzen können, etwa zum Stehlen von Benutzerzugangsdaten.

Wie lassen sich Kontroll- und Steuerungssysteme in der Produktion effektiv schützen? Dazu ist es ratsam, Grundregeln umzusetzen.

Bewusstsein: Das Thema IT-Sicherheit ist im Kontext von Rechenzentren (RZ) schon wesentlich präsenter, im Zusammenhang mit Indus-trial Control Systems (ICS) ist die Situation relativ neu. Daher gilt es, zuerst ein Bewusstsein dafür zu schaffen sowie Sicherheitsrisiken und deren Bekämpfung auf die Agenda zu bringen.

Umfassendes Sicherheitskonzept: Eine Netzwerk-Firewall, die das RZ schützt, reicht nicht mehr aus; es sollten mehrere separat geschützte Zonen eingerichtet werden – dann können Eindringlinge nicht direkt über eine Sicherheitslücke im Office-Netz auf das Produktionsnetz zugreifen. Eine Vielzahl der Angriffe richtet sich jedoch auf Applikationen. Benötigt werden daher zudem Firewalls, die auch Schutz für Layer 4-7 bieten. Eine Lösung zur DDoS-Abwehr ist ebenfalls empfehlenswert.

Authentifizierung: Eine sinnvolle Maßnahme ist die Verschlüsselung von Anlagen und Systemen, die mit einer (Zwei-Faktor-)Authentifizierung mittels Zertifikaten und auf Geräte-Ebene einhergehen sollte.

Notfallmanagement: Kommunikation, Meldewege und das Einleiten von Abwehrmaßnahmen sollten festgelegt und im Notfall schnell abrufbar sein.

IT-Sicherheitsbeauftragter: Es ist ratsam, dass ein Mitarbeiter im Unternehmen bestimmt wird, der dezidiert für die Sicherheit – auch der Produktionsnetze – zuständig ist.

Angriffsrisiken sind im Produktionsumfeld und den entsprechenden Abteilungen bisher noch nicht so im Bewusstsein verankert wie in anderen Bereichen. Je mehr Produktionsanlagen jedoch in Richtung „Internetzugang“ geöffnet werden, desto größer wird auch das Bedrohungsszenario. Hier muss ein Umdenken stattfinden. Ein effektiver Ansatz aus technologischer Sicht ist, auf eine integrierte Sicherheitsplattform zu setzen, die alle Funktionen bündelt. Eine Kombination aus Web Application Firewall und hybrider DDoS-Verteidigung wie z.B. von F5 Networks ist eine Ergänzung, um unterschiedlichste Angriffe auf Produktionsanlagen effektiv abzuwehren.

Bildquelle: Thinkstock/iStock

©2019Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok