>>Bedrohungen für Industrial Control Systems (ICS)

Bedrohungen für Industrial Control Systems (ICS)

Um seine digital vernetzte Anlagen wirksam schützen zu können, ist es wichtig, die größten Bedrohungen zu kennen. Welche das sind erfahren Sie hier!

Angriffsszenarien, , 2018-07-07T16:37:49+00:00 7. Februar 20180 Kommentare

Was sind eigentlich die großen Bedrohungen für Industrial Control Systems (ICS)? Das BSI hat auch für 2016 wieder eine Übersicht der Bedrohungen herausgegeben, diese haben wir als Vorlage verwendet, um Sie zu präsentieren und mit Kontext zu hinterlegen. Die Kenntnis von Schwachstellen und Bedrohungen sind wichtig, um effektiv IT-Security einführen und pflegen zu können.

Systeme zur Fertigungs- und Prozessautomatisierung werden zusammengefasst unter dem Begriff Industrie Control Systems (ICS). Sie werden in nahezu allen Anlagen und Infrastrukturen eingesetzt, die physische Prozesse abwickeln. Angefangen bei der Energieerzeugung und Verteilung von Gas- und Wasserversorgung bis hin zur Fabrikautomation, Verkehrsleittechnik und modernem Gebäudemanagement.

ICS sind zunehmend denselben Cyber-Angriffen ausgesetzt, wie sie auch in der konventionellen IT vorkommen. Mit dem großen Unterschied, dass viele ICS niemals dazu gedacht waren mittels Netzwerken verbunden zu werden. Erst über die Zeit wurden Industrie-Protokolle „netzwerkfähig“ gemacht. Dies führte dazu, dass zum Teil sehr veraltete ICS mit öffentlichen Netzen verbunden wurden (und auch werden). Damit sind sie hochgradig anfällig für verschiedene Arten von Angriffszenarien.

Laut BSI sind die folgenden Angriffe hervorzuheben:

Top 10 – Bedrohungen für Industrial Control Systems

1. Social Engineering und Phishing

2. Einschleusen von Schadsoftware über externe Geräte

3. Infektion mit Schadsoftware über Internet oder Intranet

4. Einbruch über Fernwartungszugänge

5. Menschliches Fehlverhalten und Sabotage

6. Internet-verbundene Steuerungskomponenten

7. Technisches Fehlverhalten und höhere Gewalt

8. Kompromittierung von Extranets und Cloud Komponenten

9. (D)Dos Angriffe

10. Kompromittierung von Smartphones im Produktionsumfeld

Diese Angriffe sind jedoch meistens lediglich die erste Welle und ebnen den Weg für sogenannte Folgeangriffe. Hierzu sind vor allem folgende zu zählen:

Folgeangriffe für ICS

Auslesen von Zugangsdaten zur Rechteerweiterung
Im Industrieumfeld vorhandene IT-Standardkomponenten wie Betriebssysteme, Application Server oder Datenbanken enthalten in der Regel Fehler und Schwachstellen, die von Angreifern ausgenutzt werden können.

Unberechtigter Zugriff auf weitere interne Systeme:
Insbesondere Innentäter oder Folgeangriffe nach einer Penetration von außen haben leichtes Spiel, wenn Dienste und Komponenten im Unternehmens- oder Steuerungsnetz keine hinreichenden Methoden zur Authentisieren und Autorisierung nutzen. Ein solcher Folgeangriff kann beispielsweise mittels Brute Force oder Wörterbuchangriffen auf Authentisierungsmechanismen erfolgen.

Eingriff in die Feldbus-Kommunikation
Die meisten Steuerungskomponenten kommunizieren auch heute noch über Klartextprotokolle und somit ungeschützt. Daher ist das Mitlesen, Manipulieren oder Einspielen von Steuerbefehlen oftmals ohne größeren Aufwand möglich.

Manipulation von Netzwerkkomponenten
Komponenten wie Router oder Firewalls können durch Angreifer manipuliert werden, um beispielsweise Sicherheitsmechanismen außer Kraft zu setzen oder Datenverkehr umzuleiten.

Was sollten Sie als Betreiber solcher Infrastrukturen tun?

Ein mögliches Vorgehen wäre das Folgende:

  • ICS in das IT-Sicherheitsmanagement Ihres Unternehmens aufnehmen
  • Unterstützung des Managements sichern
  • Wissen zu IT-Sicherheit und ICS aufbauen
  • Risiko-Bewertung Ihrer Systeme durchführen
  • IT-Security Audit / Analyse durchführen oder durchführen lassen
  • Entwicklung und Umsetzung eines Maßnahmenplans
  • Kontinuierliche Verfolgung und Ausbau der IT-Sicherheit von Industrial Control Systems

Haben Sie Fragen? Wir sprechen auch „non-tech“ und helfen Ihnen gerne weiter.

Quellen:
Dieser Artikel basiert in Auszügen auf dem Dokument „Industrial Control System Security: Top 10 Bedrohungen und Gegenmaßnahmen“ des BSI.

Unser Tipp: Wählen Sie 5 Bedrohungen aus der Liste aus und notieren Sie deren Auswirkungen auf bestimmte Teile Ihres Automatisierungsnetzes oder organisatorische Abläufe. Diskutieren Sie Ihre Erkenntnisse mit Ihren Kollegen und den verantwortlichen Personen.

Über den Autor:

Max Weidele
Max vereint langjährige Erfahrung als Consultant für Industrial Security und ein erfolgreiches Dasein als Serial Entrepreneur. Auf sichere-industrie.de verfasst er ehrliche und praxisorientierte Beiträge abseits des Industrie 4.0-Marketing-Dickichts für Betreiber industrieller Anlagen.

Hinterlassen Sie einen Kommentar

* Die Checkbox für die Zustimmung zur Speicherung ist nach DSGVO zwingend.

Ich stimme zu.