IoT-Security Wachsende Herausforderungen für die industrielle Cybersicherheit

Autor / Redakteur: Chen Fradkin* / Stefan Guggenberger

Die rasante digitale Transformation im Jahr 2021 hat viele Schwachstellen bei der Cybersicherheit offengelegt. Fehlende Patches oder ungesicherte Anmeldeinformationen sind ein Einfallstor für Cyberkriminelle. Welche Probleme bestehen und welche Attacken am gefährlichsten sind.

Firmen zum Thema

Cyberangriffe werden immer perfider und zwingen Unternehmen teils zur Zahlung von erheblichen Lösegeldern. Zudem können Hacker viele Schwachstellen einfach aus der Ferne nutzen.
Cyberangriffe werden immer perfider und zwingen Unternehmen teils zur Zahlung von erheblichen Lösegeldern. Zudem können Hacker viele Schwachstellen einfach aus der Ferne nutzen.
(Bild: gemeinfrei // Pixabay)

Die erste Hälfte des Jahres 2021 war der bislang größte Test für die industrielle Cybersicherheit in der Geschichte. Im Zuge der digitalen Transformation profitieren viele Unternehmen von der Anbindung von Geräten an das Internet und der Konvergenz der Betriebstechnologie (OT) mit dem IT-Systemmanagement. Doch diese Dynamik hat auch Angreifer auf den Plan gerufen, insbesondere solche, die auf Erpressung und Profit aus sind. Immer mehr Anlagen werden vernetzt und damit nehmen auch die Herausforderungen und Probleme zu: nicht gepatchte Schwachstellen, ungesicherte Anmeldeinformationen, schwache Konfigurationen und die Verwendung veralteter Industrieprotokolle.

In den ersten sechs Monaten des Jahres sorgten zahlreiche Vorfälle für eine bislang nicht gekannte Aufmerksamkeit in diesem Sektor: Ransomware-Angriffe auf Colonial Pipeline und JBS Foods, ein aufsehenerregender Einbruch in die Wasseraufbereitungsanlage in Oldsmar, Florida, und ein weiterer in der Bay Area. Diese Angriffe haben die Sicherheit von industriellen Kontrollsystemen und OT-Netzwerken in den Mittelpunkt der Diskussion gerückt und führten dazu, dass sich auch die US-Regierung dieser Herausforderung annahm. Mit einer Executive Order, einem Nationalen Sicherheitsmemorandum und in sektorspezifischen Maßnahmen sollte nicht nur das Bewusstsein der Betreiber geschärft werden, sondern auch die allgemeine Bedrohung der nationalen und öffentlichen Sicherheit durch Angriffe auf industrielle Kontrollsysteme (ICS) und OT verdeutlicht werden.

Viele Schwachstellen sind mit hohem Risiko verbunden

Eine wesentliche Rolle bei der Sicherheit von industriellen Kontrollsystemen (ICS) spielen Schwachstellen. Der halbjährliche ICS Risk & Vulnerability Report zeigt hierbei den aktuellen Stand der industriellen Cybersicherheit und ermöglicht einen umfassenden Blick auf ICS-Sicherheitslücken, die in der ersten Jahreshälfte 2021 veröffentlicht wurden. Demnach werden 71 Prozent der Schwachstellen als hoch oder kritisch eingestuft, was den hohen Schweregrad und die Auswirkungen der Schwachstellen sowie ihr potenzielles Risiko für den Betrieb widerspiegelt. Zudem verfügen 90 Prozent der Schwachstellen über eine geringe Angriffskomplexität, das heißt sie erfordern keine speziellen Bedingungen und ein Angreifer kann jedes Mal mit einem wiederholbaren Erfolg rechnen. Schließlich sind 61 Prozent aus der Ferne ausnutzbar. Dies zeigt, dass die Sicherung von Remote-Verbindungen und Geräten des Internet der Dinge (IoT) und des industriellen IoT (IIoT) von größter Wichtigkeit ist. Darüber hinaus zeigen sich insbesondere zwei Trends, die es zu beachten gilt.

OT-Cloud-Migration erhöht die Angriffsfläche

Nicht zuletzt durch die Pandemie vorangetrieben, lässt sich weltweit ein deutlicher Trend in Richtung Cloud-Nutzung auch in industriellen Prozessen erkennen. Dies bietet den Unternehmen zahlreiche Vorteile:

  • Bessere Telemetrie und Analyse der Geräteleistung
  • Verwaltung der Logik und Fernkonfiguration von Geräten
  • verbesserte Diagnose und Fehlersuche
  • eine zentralisierte Ansicht der Prozesse
  • Redundanz, um die Betriebskontinuität sicherzustellen

Dies entspricht der Quintessenz der digitalen Transformation. Bei allen Vorteilen, welche die gemeinsame Verwaltung der OT und IT über die Cloud mit sich bringt, steigen durch diese Konvergenz jedoch auch die Risiken.

Die vormals strikt getrennte OT wird zunehmend mit der Cloud verbunden und bietet so Angreifern eine wesentlich größere Angriffsfläche. Und da immer mehr Unternehmen die Cloud für die OT nutzen, erhöhen sich die Möglichkeiten für Cyberkriminelle, Schwachstellen anzugreifen, die durch diese Verbindungen jetzt offengelegt werden. Dies könnte weitere Ransomware-Angriffe begünstigen, die sich auf industrielle Abläufe auswirken – und sei es auch nur indirekt wie im Fall von Colonial Pipeline und JBS Foods. Auf diese Weise wird Datensicherheit, die bislang in industriellen Prozessen eine eher untergeordnete Rolle gespielt hat, zu einer Top-Priorität. Das gilt insbesondere für stark regulierte Branchen, in denen die Einhaltung der Vorschriften essenziell ist. Entsprechend müssen Unternehmen nicht nur Bedrohungen, sondern auch Risiken wie die fehlende Protokollunterstützung für Verschlüsselung und Authentifizierung bewerten.

So kann die Verschlüsselung einige Tools daran hindern, einen vollständigen Einblick in die Netzwerkressourcen zu erhalten. In einer isolierten Umgebung kann dies als akzeptables Risiko betrachtet werden, aber sobald ein System online zugänglich ist, sieht die Sache anders aus. Daten sollten vorzugsweise während der Übertragung und im Ruhezustand verschlüsselt werden, um eine angemessene Wiederherstellung im Falle eines Vorfalls zu gewährleisten. Dies gilt insbesondere, wenn Unternehmen damit beginnen, Dienste und Anwendungen wie Historian-Datenbanken in die Cloud zu verlagern, die Daten von Level-1-Geräten wie speicherprogrammierbare Steuerungen (SPS) empfangen.

Auch Authentifizierung und Identitätsmanagement müssen Teil der umfassenden Sicherheitsstrategie eines Unternehmens für OT in der Cloud sein. Die Corona-Pandemie hat die Verbreitung der Remote-Arbeit deutlich beschleunigt. Der Vorfall in Oldsmar im Februar hat dabei bereits die Risiken aufgezeigt, die mit unzureichenden Kontrollen des Systemzugangs und der Verwaltung von Berechtigungen verbunden sind.

Angriffe mit Ransomware werden immer perfider

Auch wenn Ransomware bislang noch nicht gezielt Level-1-Geräte getroffen hat, wurden industrielle Abläufe durch solche Angriffe dennoch häufig stark beeinträchtigt. Besonders deutlich wird das bei Colonial Pipeline. Hier hatte das Unternehmen als Vorsichtsmaßnahme die Treibstofflieferungen an der gesamten Ostküste der USA eingestellt, nachdem IT-Systeme (und nicht die OT) mit Ransomware infiziert worden waren.

Angreifer setzen Ransomware immer perfider ein und suchen sich Opfer aus, von denen sie glauben, dass sie am ehesten hohe Lösegeldforderungen zahlen werden. Während Kommunalverwaltungen, das Gesundheits- und das Bildungswesen früher als lohnende Ziele für Ransomware-Angreifer galten, geraten nun auch große Produktionsbetriebe und kritische Infrastrukturen ins Fadenkreuz.

Da immer mehr Unternehmen ICS-Geräte mit dem Internet verbinden und OT und IT konvergieren, ist ein Einblick in die Netzwerkressourcen von entscheidender Bedeutung, ebenso wie Informationen über Software- und Firmware-Schwachstellen, die von Angreifern ausgenutzt werden könnten. Schwachstellen in technischen Workstations, die auf Windows-basierten Maschinen laufen, könnten es einem Angreifer beispielsweise ermöglichen, diese Schnittpunkte zwischen IT- und OT-Netzwerken zu kompromittieren sowie Prozesse zu modifizieren oder Ransomware einzuschleusen.

Neben E-Mail-basierten Angriffen wie Phishing-Attacken müssen Sicherheitsverantwortliche auch den sicheren Fernzugriff und Schwachstellen in virtuellen privaten Netzwerken und andere netzwerkbasierte Angriffsvektoren im Auge behalten. Wie der ICS-Schwachstellen-Report gezeigt hat, lassen sich mehr als 60 Prozent der Schwachstellen über einen Netzwerk-Angriffsvektor aus der Ferne ausnutzen. Dies unterstreicht, wie wichtig es ist, Fernzugriffsverbindungen und ICS-Geräte mit Internetzugang zu schützen und Angreifern den Weg abzuschneiden, bevor sie sich lateral durch Netzwerke und Domänen bewegen können, um Daten zu stehlen und Malware wie Ransomware zu verbreiten.

* Chen Fradkin arbeitet als Sicherheitsforscherin bei Claroty.

(ID:47804877)