01.06.2022 / Kategorie: IoT / OT / kritische Infrastrukturen
Industrial Control Systems (ICS), also industrielle Kontrollsysteme, überwachen komplexe industrielle Prozesse und kritische Infrastrukturen, die Strom, Wasser, Transport, Produktion und andere wichtige Dienste bereitstellen. Mittlerweile sind praktisch alle diese industriellen Steuerungssysteme direkt oder indirekt mit dem Internet verbunden. Dadurch sind sie wie jedes andere angeschlossene System anfällig für Schwachstellen. Zudem sind sie ein bevorzugtes Ziel von Cyberkriminellen. Ihr Schutz muss oberste Priorität erhalten.
Der Unterschied zwischen ICS-Systemen und anderen, etwa Office-Systemen von Unternehmen, besteht darin, dass Unterbrechungen oder ein erfolgreicher Cyberangriff auf ein ICS-Netzwerk zu massiven Ausfällen, Hunderttausenden von betroffenen Benutzern und sogar zu einer nationalen Katastrophe führen können. Der Stuxnet-Angriff auf eine iranische Urananreicherungsanlage im Jahr 2010 als auch die Malware BlackEnergy, die 2015 gegen das ukrainische Stromnetz eingesetzt worden ist, brachten einen bitteren Vorgeschmack auf mögliche Katastrophenszenarien.
Die Sicherung von Industriesystemen ist keine triviale Aufgabe. Die meisten wurden gebaut, noch bevor die erste Cyber-Bedrohung auftauchte, und verfügen daher nicht über integrierte Sicherheitsmechanismen, die bereits in ihre Konstruktion einbezogen worden sind. Daher ist die Kenntnis einiger der häufigsten Bedrohungen für industrielle Steuerungssysteme der erste Schritt, den jedes Industrieunternehmen zum Schutz seines Netzwerks unternehmen kann. Grundsätzlich lassen sich diese Risikoarten unterscheiden:
Bei den konkreten Bedrohungen für ICS muss zwischen primären Angriffen und Folgeangriffen unterschieden werden. Primäre Angriffe sind darauf ausgerichtet, in die Anlagen und Unternehmen einzudringen. Folgeangriffe zielen darauf ab, nach einer primären Attacke weitere interne Systeme anzugreifen oder Zugriff darauf zu erhalten. Zu den Folgeangriffen gehören etwa das Auslesen von Zugangsdaten zur Rechteerweiterung, der unberechtigte Zugriff auf weitere interne Systeme sowie die Manipulation von Netzwerkkomponenten.
Die Sicherung von ICS gegen die verschiedensten Bedrohungen erfordert gut geplante und umgesetzte Strategien, die den Netzwerkverteidigungsteams die Möglichkeit geben, einen Angreifer schnell und effektiv zu erkennen, zu bekämpfen und zu vertreiben. Dabei gewinnt das Konzept des Null-Vertrauens für die Sicherung von Informationsnetzwerken zunehmend an Popularität. Eine Zero-Trust-Architektur ist ein leistungsfähiges Instrument, das Sicherheitsexperten dabei hilft, optimale Wege zur Gestaltung von Sicherheitskontrollen für ihre Netzwerke zu finden. ICS- und kritische Infrastrukturnetzwerke unterscheiden sich jedoch erheblich von IT-Netzwerken und erfordern einen modifizierten Ansatz - insbesondere in Bezug auf die Entscheidung, wo der Datenverkehr verschlüsselt werden soll und ab welchem Punkt eine Ende-zu-Ende-Verschlüsselung die Verfügbarkeit von Schutz- und Kontrollgeräten beeinträchtigt.
Neben der Architektur spielen auch die richtigen Schutzmassnahmen eine wesentliche Rolle. Wichtig sind:
In der klassischen Office IT haben sich mittlerweile viele Sicherheitsprinzipien durchgesetzt und sind quasi bereits by Design in Betriebssystemen, Anwendungen und Update Konzepten berücksichtigt. Diese setzen sich in der ICS Welt jedoch wesentlich langsamer durch. Dieser Umstand ist einerseits auf die ungleich längeren Planungs- und Lebenszyklen zurückzuführen, zu einem erheblichen Teil aber auch auf konzeptionelle Unterschiede. Traditionell wurden und werden in ICS Umgebungen die Verfügbarkeit eher höher gewichtet als Integrität oder Vertraulichkeit von Informationen. Das BSI empfiehlt hier zum Beispiel die Einführung folgender organisatorischer Massnahmen:
Outsourcing ist auch bei Betreibern von ICS-Systemen längst zum Trend geworden. Dabei wird zunehmend auf spezialisierte Anbieter zurückgegriffen. Unternehmen mit ICS-Systemen sollten das erforderliche Sicherheitsniveau als Teil der vertraglich vereinbarten Leistungserbringung (Service Level Agreement) im Vertrag mit der Drittpartei festhalten. Es sollte auch regelmässig durch den Leistungserbringer ausgewiesen werden und für den Leistungsempfänger überprüfbar sein. Bei Cloud-basierten Lösungen ist darauf zu achten, dass die Informationen durch entsprechende kryptographische Lösungen jederzeit vor dem Zugriff von Dritten geschützt sind, und zwar sowohl bei der Speicherung wie auch bei der Übermittlung.
Angesichts der rasanten Zunahme von Bedrohungen für ICS-Systeme benötigen Industrieunternehmen eine gute Sicherheitsstrategie und eine professionelle Umsetzung aller Sicherheitsmassnahmen. Wie ist der Status diesbezüglich bei Ihnen? Kontaktieren Sie uns, wenn Sie Unterstützung benötigen. Unsere Experten stehen Ihnen gerne zur Verfügung.
Haben Sie Fragen zu unseren News, Events oder Blogartikeln? Nehmen Sie mit mir Kontakt auf.
Reiner Höfinger
Marketing & Communications