Suchen

Datensicherheit

Das Internet der bösen Dinge

| Autor/ Redakteur: Kevin Switala / Robert Horn

Der hohe Vernetzungsgrad zwischen Steuerungsrechnern und Cloud-Systemen bis hin zur Anbindung webbasierter Fernwartung stellt die Sicherheit vor neue Herausforderungen. Konkrete Hand­lungsempfehlungen kommen etwa vom zuständigen Bundesamt.

Firmen zum Thema

Das stetige Anwachsen des Internets der Dinge stellt die IT-Sicherheit vor große Herausforderungen. Denn allzu oft werden Security-Aspekte ausgeblendet.
Das stetige Anwachsen des Internets der Dinge stellt die IT-Sicherheit vor große Herausforderungen. Denn allzu oft werden Security-Aspekte ausgeblendet.
( Bild: Bomgar )

Die im Fertigungsbetrieb hat als Kehrseite, dass Unbefugte auf Knopfdruck auch Produktionsprozesse sabotieren oder an sensible Daten gelangen können. Solche IT-Angriffe sind auf alle Produktionsumgebungen denkbar, die über Verbindungen zum Internet verfügen — auch indirekt. Zu den aktuell größten Bedrohungen, denen industrielle Kontrollsysteme ausgesetzt sind, zählen Phishing-Angriffe und Social Engineering, das Einschleusen von Schadsoftware per Internet oder externe Hardware und Einbruchsversuche über Fernwartungszugänge.

Alles ist angreifbar

Und die Gefahr durch Cyberangriffe auf Systeme zur Fertigungs- und Prozessautomatisierung ist real. Zahlreiche Security-Vorfälle der vergangenen Monate belegen, dass Hackerangriffe im Internet der Dinge mittlerweile auch physische Ziele wie Infrastrukturen und Industrieanlagen einbeziehen.

Mit Schadprogrammen wie Stuxnet, Duqu, Flame oder Havex konnten industrielle Produktionsanlagen aus dem Tritt gebracht werden. So unterbrachen unbekannte Hacker den Regelbetrieb eines Kernkraftwerks in Bayern. Im Jahr 2015 fiel der Hochofen eines deutschen Stahlwerks aus, nachdem Angreifer über das Büronetz der Firma bis in die Steuerungssysteme vorgedrungen waren.

In der Fabrik der Zukunft setzen maschinelle Produktionsanlagen auf eine sehr hohe Vernetzung integrierter Systeme. Zusammengefasst werden diese Automatisierungs-, Prozesssteuerungs- und -leitsysteme unter dem Begriff Industrial Control Systems (ICS). Sie steuern physische Prozesse von der Stromerzeugung und -verteilung bis hin zur Verkehrsleittechnik und industriellen Produktion. Vielfältige Kommunikationsverbindungen zwischen Steuerungsrechnern und Cloud-Systemen bis hin zur Anbindung webbasierter Fernwartung stellen auch die Sicherheit auf eine neue Grundlage.

Heute ist der Zugriff auf Maschinen über das Internet gängiger Standard — ICS-Installationen bilden hier keine Ausnahme. Externe Zugänge für Wartungszwecke sind häufig genutzte Zugriffspunkte für Administratoren und Servicetechniker. Außerdem sind mittlerweile ganze Fertigungsstraßen in externe Unternehmensnetze von Zulieferern als Teil einer eng verzahnten Wertschöpfungskette eingebunden. Für Wartungszwecke bieten sie über das Internet Fernzugriffsmöglichkeiten auf Roboter, Maschinen und Diagnosesysteme.

Sicherheit ist kein Standard

Vernetzte Systeme lassen sich indes über das Internet hacken, wenn die IT-Abteilung nicht die Standardpasswörter für den Default-Zugang aktualisiert und starke Kennwörter eingerichtet hat. Problematisch ist auch, dass die externen Zugänge oft mittels Virtual Private Networks (VPN) angebunden sind, die bei der Erreichbarkeit weiterer Systeme wenige Beschränkungen kennen, kaum detaillierte Logs zu Verfügung stellen und die Ausbreitung von Viren in kritische Netze begünstigen.

Über einen Wartungszugang für ein bestimmtes System sind so zusätzliche IT-Systeme einsehbar, erreichbar und konfigurierbar. Flache Netzwerkhierarchien ziehen womöglich Sicherheitsfolgen durch mangelnde Authentisierung und Autorisierung nach sich.

Auf zu Wartungszwecken genutzte Zugänge drohen Web-spezifische Angriffe, falls Administrationsarbeiten nicht kontrolliert und autorisiert werden. Ganz generell besteht bei jeder Verbindung nach außen die Gefahr, dass rein mit Passwort geschützte Wartungszugänge durch Direktangriff mittels Brute Force kompromittiert werden.

Durch Ausnutzen von Sicherheitslücken lässt sich zudem Schadsoftware einschleusen oder aber Angreifer führen manipulierte Web-Anfragen über einen angemeldeten Nutzer aus. Ebenfalls denkbar ist, dass Tokens heimlich aufgezeichnet und für spätere Folgeattacken genutzt werden.

Was ist zu tun?

Zugriff von überall auf nahezu alles: Die Vernetzung ermöglicht moderne Techniken wie die Fernwartung. Das Sicherheitsrisiko steigt dabei allerdings auch immens.
Zugriff von überall auf nahezu alles: Die Vernetzung ermöglicht moderne Techniken wie die Fernwartung. Das Sicherheitsrisiko steigt dabei allerdings auch immens.
( Bild: Bomgar )

Die IT-Systeme der Organisationen lassen sich indes gegen Cyberangriffe härten. Zu den einfachsten Gegenmaßnahmen zählt, die im Auslieferungszustand konfigurierten Standardnutzer und Standardpasswörter eines Herstellers zu sperren und zu löschen. Nur sichere Authentisierungsverfahren, wie zum Beispiel Pre-shared Keys, Zertifikate, Hardware-Token, Einmalpasswörter und Mehr-Faktor-Authentisierung, sollten eingesetzt werden.

Alle Übertragungswege müssen durch Verschlüsselungsverfahren wie SSL/TLS geschützt werden. Eine Freischaltung von Fernzugängen durch internes Personal empfiehlt das Bundesamt für Sicherheit in der Informationstechnik in einem ICS-Strategiepapier nur für die Dauer und den Zweck der Fernwartung. Während dieser Zeit sollten die Fernzugriffe zur Gewährleistung der Nachvollziehbarkeit vollständig protokolliert, die Logdaten anschließend ausgewertet und archiviert werden.

Angesichts der Vielzahl an Angriffsmöglichkeiten ist es für eine IT-Abteilung sehr komplex, alle Sicherheitsrichtlinien im Auge zu behalten. Deshalb lautet die Best-Practice-Empfehlung, für den professionellen Einsatz auf Enterprise-Lösungen wie Bomgar zu setzen. Auf diese Weise lassen sich Remote-Access-Sicherheitsvorgaben für Architektur, Authentifizierung, Autorisierung, Zugriffssteuerung und Auditierung ohne VPN durchsetzen.

Bei SaaS-Remote-Support-Produkten sind Firmen dagegen häufig gezwungen, sensible Sitzungsdaten über Dritte zu routen und häufige Änderungen an der Netzwerkinfrastruktur vorzunehmen. VPN-basierte Lösungen ändern dagegen nichts an der Problematik, dass sich durch Verbindungen zum Produktionsnetz auch Schadsoftware ausbreiten kann.

Dieser Beitrag erschien zunächst auf unserem Partnerportal MaschinenMarkt

* Kevin Switala ist Account Manager bei der Bomgar Germany GmbH in 63456 Hanau.

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44727009)

gemeinfrei; Pixabay; Airbus (Bilfinger/Alpensektor); Photo by Taton Moïse on Unsplash; ; Bomgar; Anna-Lena Hillenbrand; SAP; Siemens Healthineers; Palo Alto Networks