Die Top-10-Bedrohungen für Ihre Industrial Control Systems und was Sie dagegen unternehmen können

Inhaltsverzeichnis

    Das BSI gibt in seinem jährlichen Lagebericht eine Übersicht der aktuellen Bedrohungen heraus, die uns als Vorlage dient, um Charakteristiken von Schwachstellen und Bedrohungen aufzuzeigen. Die Kenntnis darüber ist wichtig, um effektiv IT-Security einführen und pflegen zu können.

    Systeme zur Fertigungs- und Prozessautomation werden unter dem Begriff Industrie Control Systems (ICS) zusammengefasst. Sie werden in nahezu allen Anlagen und Infrastrukturen eingesetzt, die physische Prozesse abwickeln. Beispiele hierfür sind die Energieerzeugung und der Verteilung von Gas- und Wasserversorgung, sowie Fabrikautomation, Verkehrsleittechnik und modernes Gebäudemanagement.

    ICS sind zunehmend den selben Cyberangriffen ausgesetzt, wie sie auch in der konventionellen IT vorkommen. Mit dem großen Unterschied, dass viele ICS niemals dazu gedacht waren, mittels Netzwerke verbunden zu werden. Die Entwicklung der Industrieprotokolle hat diese erst im Lauf der Zeit netzwerkfähig gemacht. Dies führte dazu, dass zum Teil sehr veraltete ICS mit öffentlichen Netzen verbunden wurden und noch immer werden. Damit sind sie hochgradig anfällig für verschiedene Arten von Angriffsszenarien.

    Laut BSI sind die folgenden Angriffe hervorzuheben:

    Top-10-Bedrohungen für Industrial Control Systems

    1. Social Engineering und Phishing

    2. Einschleusen von Schadsoftware über externe Geräte

    3. Infektion mit Schadsoftware über Internet oder Intranet

    4. Einbruch über Fernwartungszugänge

    5. Menschliches Fehlverhalten und Sabotage

    6. Internet-verbundene Steuerungskomponenten

    7. Technisches Fehlverhalten und höhere Gewalt

    8. Kompromittierung von Extranets und Cloud-Komponenten

    9. (D)Dos Angriffe

    10. Kompromittierung von Smartphones im Produktionsumfeld

    Diese Angriffe stellen jedoch meistens nur die erste Welle dar und ebnen den Weg für Folgeangriffe.

    Folgeangriffe für ICS

    Auslesen von Zugangsdaten zur Rechteerweiterung
    Im Industrieumfeld vorhandene IT-Standardkomponenten wie Betriebssysteme, Application Server oder Datenbanken enthalten in der Regel Fehler und Schwachstellen, die von Angreifern ausgenutzt werden können.

    Unberechtigter Zugriff auf weitere interne Systeme
    Insbesondere Innentäter oder Folgeangriffe nach einer Penetration von außen haben leichtes Spiel, wenn Dienste und Komponenten im Unternehmens- oder Steuerungsnetz keine hinreichenden Methoden zur Authentisieren und Autorisierung nutzen. Ein solcher Folgeangriff kann beispielsweise mittels Brute Force oder Wörterbuchangriffen auf Authentisierungsmechanismen erfolgen.

    Eingriff in die Feldbus-Kommunikation
    Die meisten Steuerungskomponenten kommunizieren auch heute noch über Klartextprotokolle und somit ungeschützt. Daher ist das Mitlesen, Manipulieren oder Einspielen von Steuerbefehlen oftmals ohne größeren Aufwand möglich.

    Manipulation von Netzwerkkomponenten
    Komponenten wie Router oder Firewalls können durch Angreifer manipuliert werden, um beispielsweise Sicherheitsmechanismen außer Kraft zu setzen oder Datenverkehr umzuleiten.

    Was sollten Sie als Betreiber solcher Infrastrukturen tun?

    Mit diesem Vorgehen erhöhen Sie Ihr Sicherheitsniveau schnell und wirksam:

    • ICS in das IT-Sicherheitsmanagement Ihres Unternehmens aufnehmen
    • Unterstützung des Managements sichern
    • Wissen zu IT-Sicherheit und ICS aufbauen
    • Risiko-Bewertung Ihrer Systeme durchführen
    • IT-Security-Audit / Analyse durchführen oder durchführen lassen
    • Entwicklung und Umsetzung eines Maßnahmenplans
    • Kontinuierliche Verfolgung und Ausbau der IT-Sicherheit von Industrial Control Systems

    Haben Sie Fragen? Wir sprechen auch „non-tech“ und helfen Ihnen gerne weiter!

    Quellen:
    Dieser Artikel basiert in Auszügen auf dem Dokument „Industrial Control System Security: Top 10 Bedrohungen und Gegenmaßnahmen“ des BSI.

    Der Industrial Security Guide zum schnellen Einstieg

    Max Weidele
    CEO & Founder

    Industrie 4.0, Digitalisierung u. steigende Vernetzung. Die OT- und OT-Security Welt wächst stetig weiter, da ist ein schneller Einstieg manchmal sehr schwer.

    Aus diesem Grund haben haben wir einen Einstiegsguide zur Industrial Security geschrieben, der ihnen kurz und knapp die wichtigsten Themen nahelegt.

    Hier gehts zum Download!

    Ihre Daten sind bei uns sicher. Datenschutzerklärung
    Veröffentlicht am
    Zuletzt aktualisiert am

    Schreiben Sie einen Kommentar

    Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

    Checkliste herunterladen

    Industrie 4.0, Digitalisierung u. steigende Vernetzung. Die OT- und OT-Security Welt wächst stetig weiter, da ist ein schneller Einstieg manchmal sehr schwer.


    Aus diesem Grund haben haben wir einen Einstiegsguide zur Industrial Security geschrieben, der ihnen kurz und knapp die wichtigsten Themen nahelegt.

    Ihre Daten sind bei uns sicher. Datenschutzerklärung