Cybersecurity

Kritische nationale Infrastruktur in Gefahr

| Autor / Redakteur: Will Stefan Roth* / Sebastian Human

Verschaffen sich Cyberterroristen Zugang zu kritischen nationalen Infrastrukturen sind weitreichende Sabotageakte möglich.
Verschaffen sich Cyberterroristen Zugang zu kritischen nationalen Infrastrukturen sind weitreichende Sabotageakte möglich. (Bild: gemeinfrei / Pixabay)

Gerade mit Hinblick auf sogenannte kritische Infrastrukturen offenbart sich ein zunehmendes Gefährdungspotenzial durch cyberterroristische Attacken, das über Wirtschafts- und Industriespionage hinausgeht. Es können Aspekte der nationalen Sicherheit betroffen sein.

Weltweit nimmt die Besorgnis über Angriffe auf die kritische nationale Infrastruktur (KNI) zu. Staaten betrachten diese Bedrohung zunehmend als ein Problem der nationalen Sicherheit. So zuletzt herausgestellt im Global Risk Report 2019 des Weltwirtschaftsforums. Der Bericht wertet Cyberangriffe als eine der fünf schwerwiegendsten Bedrohungen in globaler Hinsicht. In der aktuellen Risikolandschaft nehmen sie daher einen bedeutenden Stellenwert ein, sowohl hinsichtlich der potenziellen Auswirkungen als auch hinsichtlich ihrer Eintrittswahrscheinlichkeit. Darüber hinaus konstatierte der Bericht, dass Cyberangriffe und ein möglicher Zusammenbruch kritischer Infrastrukturen die zweithäufigste Gefahr innerhalb von vernetzten Umgebungen darstellen.

Die wesentlichen Versorgungsbereiche eines Landes, wozu Energie-, Transport-, Kommunikations- und Notfalldienste gehören, werden als kritische Infrastruktur eingestuft. In den USA gibt es 16 verschiedenen Sektoren, in Großbritannien sind 13 gelistet. Das Bundesamt für Sicherheit in der Informationssicherheit (BSI) definiert: „Kritische Infrastrukturen (KRITIS) sind Organisationen und Einrichtungen mit wichtiger Bedeutung für das staatliche Gemeinwesen, bei deren Ausfall oder Beeinträchtigung nachhaltig wirkende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen eintreten würden.“ Wenn solche Infrastrukturen kompromittiert werden, kann es zu weitreichenden Störungen und potenziellen Gefahren für Leib und Leben kommen.

Cyberangriffe auf kritische Infrastrukturen waren noch nie leichter zu bewerkstelligen als heute. Der Mythos der unzugänglichen KNI-Systeme hat längst ausgedient. Das haben verheerende Attacken wie Stuxnet, Wannacry und NotPeyta hinlänglich bewiesen.

Industrial Cyber Security

Web-Konferenz

Industrial Cyber Security

Die Vernetzung industrieller Infrastrukturen über das Internet birgt viel Potenzial. Allerdings stellt jedes zusätzlich verknüpfte Element ein potenzielles Einfallstor für Angreifer dar. weiter...

Cybersicherheit für KNI: eine Herausforderung

In Unternehmen, die zu den KNI zählen, hat traditionell die IT die Aufgabe, kritische Geschäftsanwendungen vor den damit verbundenen Cybersicherheitsbedrohungen zu schützen. Die technischen und operativen Teams kümmern sich um das Management der betrieblichen Technologien (OT, operationelle Technologien). Inzwischen sind aus den traditionell voneinander isolierten Abteilungen IT und OT konvergente Bereiche geworden.

OT-Systeme wurden allerdings nicht im Hinblick auf Cybersicherheit entwickelt. Sicherheitsbedenken konzentrierten sich darauf, den unbefugten physischen Zutritt zu verhindern. Moderne Industrieanlagen verbinden inzwischen regelmäßig Maschinen, Geräte, Sensoren und Menschen mit dem Internet. Das Industrielle Internet der Dinge (IIoT) vernetzt intelligente Geräte und erlaubt es, die gesammelten Daten zu verwenden um effizienter zu produzieren und Kosten zu senken. Damit das funktioniert musste man auf die schützende Sicherheit einer Air-Gapped-OT-Umgebung verzichten. Smarte Technologien und die fortschreitende Digitalisierung kritischer Infrastrukturen haben die bisher getrennten Welten von IT und OT zusammengebracht. Vernetzung und Konvergenz bringen aber auch eine Vielzahl von neuen Einstiegspunkten für Hacker mit und haben ein ganzes Arsenal neuartiger Angriffstechniken und -vektoren entstehen lassen.

Will eine KNI von ihrer Konnektivität profitieren, müssen sämtliche der miteinander vernetzten Geräte und Netzwerke sicher sein. Der Grad dieser Sicherheit bestimmt, wie anfällig eine KNI für eine Cyberattacke ist.

Die Taktiken

Inzwischen stehen Online-Tools zur Verfügung, die es Angreifern deutlich leichter machen. Hacker haben damit zugleich die Möglichkeit, ausgefeilte und potenziell schwerwiegende Cyberangriffe auf kritische Infrastrukturen zu initiieren. Der intelligente Einsatz von Open Source-Software (OSS) oder von ICS (Industrial Control System) Malware-Frameworks gepaart mit der nötigen Motivation, schafft beste Voraussetzungen für Angriffe auf ICS-Systeme. DragonFly 2.0 ist nur ein aktuelles Beispiel bei dem die Angreifer OSS-Tools verwendeten um ICS-Systeme anzugreifen. Heutzutage erleben wir zudem immer häufiger verheerende Angriffe, die durch simples Phishing gestartet werden.

Noch gut in Erinnerung ist der Malware-Angriff auf die Stromversorgung in der Ukraine. 230.000 Menschen waren damals ohne Strom. Drei weitere Energieversorger wurden Opfer einer Spear-Phishing-Attacke. Klickte ein Benutzer auf den betreffenden Link wurde die Malware herunter-geladen. Der Angriff wurde der Advanced Persistent Threat (APT)-Gruppe BlackEnergy zugeschrieben und gilt als einer der ersten Cyberangriffe auf KNI. Im Oktober 2018 entdeckten die Experten von ESET eine neue Malware, die als Nachfolger von BlackEnergy gilt. GreyEnergy richtete sich in den letzten drei Jahren gegen Industriesysteme in der Ukraine und in Polen. Ähnlich wie BlackEnergy kam Phishing zum Einsatz, um sich Zutritt zu den jeweiligen Unternehmensnetzwerken zu verschaffen. Der Angriff beginnt mit einem manipulierten Word-Dokument, das der Benutzer via E-Mail erhält. Klickt er dann auf "Inhalt aktivieren", wird die GreyEnergy-Malware heruntergeladen. Einmal im System nutzt sie einen ausgeklügelten Code der anti-forensische Techniken verwendet, um solange wie möglich unerkannt zu bleiben.

Mit der Konvergenz von IT und OT hat sich der vormalige Schutz durch air-gapped ICS-Systeme überlebt. Die Konnektivität von ISC- und SCADA-Systemen macht kritische Infrastrukturen in zunehmendem Maße anfällig für Cyberangriffe, die vormals auf IT-Systeme beschränkt waren.

BlackEnergy und GreyEnergy haben gezeigt, dass traditionelle Methoden wie Phishing zum Standardarsenal der Angreifer gehören. Der Vorteil bei Angriffen dieser Art: durch konsequente Sicherheitsmaßnahmen und Mitarbeiterschulungen lässt sich einiges tun um sie im Vorfeld zu verhindern.

Energieversorger im Fadenkreuz

Energieversorger sind unter dem Druck des Marktes gezwungen, effizienter zu arbeiten und gleichzeitig ihre CO2-Bilanz zu verbessern. Das geht nur über eine stärkere Vernetzung. Eine Tatsache, die den Energiesektor ins Visier potenzieller Angreifer gerückt hat. Mit der steigenden Zahl erfolgreicher Angriffe wächst die Besorgnis unter den Regierungen weltweit. Die Geschehnisse der letzten Jahre haben denn auch nur folgerichtig das Thema Cybersicherheit für kritische Infrastrukturen auf der politischen Agenda ganz weit nach oben gerückt.

In den USA arbeiten mehr als 3.000 Versorgungsunternehmen zusammen, um Strom über 200.000 Meilen Hochspannungsleitungen zu liefern. Millionen Haushalte und Unternehmen werden von 55.000 Umspannwerken und 5,5 Millionen Meilen an Verteilerleitungen mit Strom versorgt. Bei einem Angriff auf eines dieser Netze wären Millionen Menschen ohne Strom, was zu weitreichenden Störungen und Gefahren für Leib und Leben führen würde.

Im März 2018 veröffentlichte das US-amerikanische Heimatschutzministerium (DHS) einen Bericht, in dem russische Cyberangriffe auf kritische US-Infrastrukturen beschrieben wurden. Die Identifizierung des Threat Actors ist ein eher seltenes Ereignis. Daneben enthüllte das DHS auch die strategische Absicht des Angreifers, den Zeitplan des Angriffs, die Indicators of Compromise (IOCs) sowie Maßnahmen den Angriff zu erkennen sowie Präventionsmaßnahmen.

Russische Cyberangriffe auf kritische US-Infrastrukturen Am 15. März 2018 veröffentlichte die US-CERT ein Advisory in welchem die russischen Cyberangriffe beschrieben wurden. Die wichtigsten Details:

  • Eine Schlüsseltaktik der Kampagne bestand darin, externe Dienstleister mithilfe von Spear-Phishing und über manipulierte Fachpublikationen und Websites zu infiltrieren.
  • Die für die Durchführung einer effektiven Spear-Phishing-Kampagne erforderlichen Berechtigungsnachweise wurden aus öffentlich zugänglichen Informationen gewonnen.
  • Die Malware richtet mehrere lokale Administratorkonten ein.
  • Tools, die von einem Remote-Server in das Netzwerk heruntergeladen wurden, sammeln und speichern Benutzerinformationen.
  • Zusätzlich wurden Informationen zu industriellen Netzwerken und Netzwerkprozessen gesammelt.
  • Im Rahmen des Angriffs wurden Protokolle gelöscht sowie Malware, Registry Keys und Screen Captures entfernt um die Aufdeckung zu verhindern.

Diese Angriffe führten nicht zu einer weitreichenden Unterbrechung des US-Stromnetzes. In diesem Fall scheint aber lediglich die Angst vor den Konsequenzen die Angreifer zurückgehalten zu haben.

Aufgrund dieses Vorfalls ist die von Cyberangriffen ausgehende Gefahr für KNI wieder in den Vordergrund getreten Das Thema beherrscht die Diskussion in Sitzungssälen genauso wie in den Werkshallen der Versorgungsunternehmen und Zulieferer. Man kann diese Kampagnen aber auch als Chance begreifen, besser zu verstehen was genau passiert ist und wie man sich in Zukunft besser schützt.

Schutz kritischer nationaler Infrastrukturen: Die nächsten Schritte

Vernetzte Industrieinfrastrukturen bieten eine Reihe von Vorteilen. Cybersicherheit sollte aber Priorität haben. Vor fünf Jahren gab es noch keine Technologie, die Transparenz in großen, heterogenen und hoch verfügbaren Netzwerken herstellen konnte. Das ist heute anders. Es ist technisch möglich, sich in Echtzeit einen Überblick über Cyberangriffe, Risiken und Zwischenfälle zu verschaffen. Künstliche Intelligenz und insbesondere die Untergruppe des maschinellen Lernens hilft, Anomalien schnell zu erkennen. Technologien dieser Art sind zudem in der Lage, Netzwerk-aktivitäten und Datenverkehr passiv überwachen und so verdächtige Aktivitäten zu erkennen und Angriffe zeitnah zu stoppen.

Darüber hinaus sollten Unternehmen sämtliche Geräte identifizieren, die an ihr Netzwerk angeschlossen sind und gewährleisten, dass diese Systeme sicher sind. Vulnerability-Management unterstützt Unternehmen dabei, Schwachstellen zu erkennen, die gepatcht oder eingedämmt werden müssen. Auf diese Weise lassen sich Risiken gezielt adressieren und geeignete Schutzmaßnahmen ergreifen. Es ist äußerst wichtig, einmal erkannte Schwachstellen schnell zu patchen oder zu schließen, um einen nicht autorisierten Zugriff auf industrielle Steuersysteme zu verhindern. Phishing-Angriffe sind eine übliche Taktik der Angreifer um sich diesen Zugriff zu verschaffen. Schulungs- und Aufklärungsmaßnahmen können hier einiges leisten. Wenn Mitarbeiter verdächtige Aktivitäten nicht nur wahrnehmen, sondern auch melden, lassen sich Angriffe im Vorfeld verhindern.

In Kritischen Infrastrukturen ist Meldepflicht Selbstschutz

Monitoringsysteme

In Kritischen Infrastrukturen ist Meldepflicht Selbstschutz

12.03.19 - Der Informationsaustausch von Vorfällen kann helfen, größere Systemausfälle und Blackouts zu verhindern. Dafür benötigen kritische Infrastrukturen aber auch Monitoringsysteme, die einen Mehrwert für die Informationssicherheitsbeauftragten schaffen. lesen

Fazit

Die IT/OT-Konvergenz braucht eine genauso konvergente, zentral überwachte Cybersicherheits-strategie. Dazu sind nach wie vor verschiedene Tools notwendig. Unternehmen müssen für die Kompatibilität und Integration in Bereichen wie Asset Management, Endpoint- und Netzwerkschutz, Sicherheitsüberwachung und -reporting sowie einen sicheren Remote-Zugriff sorgen. Dazu sind unter Umständen organisatorische Änderungen notwendig, die Mitarbeiter aus den Bereichen IT, OT und Security Operations Centern (SOC) an einen Tisch bringen. Es wird von entscheidender Bedeutung sein, wie gut die Koordination und der Informationsaustausch zwischen Regierungen und privaten Unternehmen gelingt. Der Informationsaustausch zu aufkommenden Bedrohungen ist eine der Voraussetzungen um wirksame Strategien zu entwickeln und umzusetzen.

Unabhängig davon, ob Cyberkriminelle oder national-staatliche Akteure: Die Angriffe werden nicht weniger werden. Je mehr wir allerdings über die Konzepte der Angreifer wissen und je besser wir sie verstehen, desto größer ist die Chance, den „bad guys“ einen Schritt voraus zu sein.

Buchtipp „Cybersicherheit“Das Fachbuch „Cybersicherheit" führt grundlegend und praxisnah an die aktuellen Herausforderungen der IT-Security heran. Dabei werden bewusst neue digitale Entwicklungen, wie die Vernetzung industrieller Maschinen und Anlagen durch Industrie-4.0-Technologien, adressiert. „Cybersicherheit“ kann hier versandkostenfrei oder als eBook bestellt werden.

IoT: Mit dem Erfolg steigen die Gefahren

Security

IoT: Mit dem Erfolg steigen die Gefahren

05.06.19 - Die Marktzahlen für das IoT sind glänzend. Doch der Erfolg lockt auch Cyberkriminelle an. Entsprechenden Security-Lösungen zur Abwehr gibt es bereits. Nun müssen Geräte, Anwendungen und Schnittstellen ausreichend abgesichert werden – und zwar bis an die Edge. lesen

* Will Stefan Roth arbeitet als Regional Director DACH bei Nozomi Networks.

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45994576 / Security)