Suchen

Datensicherheit Das Internet der bösen Dinge

| Autor/ Redakteur: Kevin Switala / Robert Horn

Der hohe Vernetzungsgrad zwischen Steuerungsrechnern und Cloud-Systemen bis hin zur Anbindung webbasierter Fernwartung stellt die Sicherheit vor neue Herausforderungen. Konkrete Hand­lungsempfehlungen kommen etwa vom zuständigen Bundesamt.

Firmen zum Thema

Das stetige Anwachsen des Internets der Dinge stellt die IT-Sicherheit vor große Herausforderungen. Denn allzu oft werden Security-Aspekte ausgeblendet.
Das stetige Anwachsen des Internets der Dinge stellt die IT-Sicherheit vor große Herausforderungen. Denn allzu oft werden Security-Aspekte ausgeblendet.
(Bild: Bomgar)

Die Automatisierung im Fertigungsbetrieb hat als Kehrseite, dass Unbefugte auf Knopfdruck auch Produktionsprozesse sabotieren oder an sensible Daten gelangen können. Solche IT-Angriffe sind auf alle Produktionsumgebungen denkbar, die über Verbindungen zum Internet verfügen — auch indirekt. Zu den aktuell größten Bedrohungen, denen industrielle Kontrollsysteme ausgesetzt sind, zählen Phishing-Angriffe und Social Engineering, das Einschleusen von Schadsoftware per Internet oder externe Hardware und Einbruchsversuche über Fernwartungszugänge.

Alles ist angreifbar

Und die Gefahr durch Cyberangriffe auf Systeme zur Fertigungs- und Prozessautomatisierung ist real. Zahlreiche Security-Vorfälle der vergangenen Monate belegen, dass Hackerangriffe im Internet der Dinge mittlerweile auch physische Ziele wie Infrastrukturen und Industrieanlagen einbeziehen.

Mit Schadprogrammen wie Stuxnet, Duqu, Flame oder Havex konnten industrielle Produktionsanlagen aus dem Tritt gebracht werden. So unterbrachen unbekannte Hacker den Regelbetrieb eines Kernkraftwerks in Bayern. Im Jahr 2015 fiel der Hochofen eines deutschen Stahlwerks aus, nachdem Angreifer über das Büronetz der Firma bis in die Steuerungssysteme vorgedrungen waren.

In der Fabrik der Zukunft setzen maschinelle Produktionsanlagen auf eine sehr hohe Vernetzung integrierter Systeme. Zusammengefasst werden diese Automatisierungs-, Prozesssteuerungs- und -leitsysteme unter dem Begriff Industrial Control Systems (ICS). Sie steuern physische Prozesse von der Strom­erzeugung und -verteilung bis hin zur Verkehrsleittechnik und industriellen Produktion. Vielfältige Kommunikationsverbindungen zwischen Steuerungsrechnern und Cloud-Systemen bis hin zur Anbindung webbasierter Fernwartung stellen auch die Sicherheit auf eine neue Grundlage.

Heute ist der Zugriff auf Maschinen über das Internet gängiger Standard — ICS-Installationen bilden hier keine Ausnahme. Externe Zugänge für Wartungszwecke sind häufig genutzte Zugriffspunkte für Administratoren und Servicetechniker. Außerdem sind mittlerweile ganze Fertigungsstraßen in externe Unternehmensnetze von Zulieferern als Teil einer eng verzahnten Wertschöpfungskette eingebunden. Für Wartungszwecke bieten sie über das Internet Fernzugriffsmöglichkeiten auf Roboter, Maschinen und Diagnosesysteme.

Sicherheit ist kein Standard

Vernetzte Systeme lassen sich indes über das Internet hacken, wenn die IT-Abteilung nicht die Standardpasswörter für den Default-Zugang aktualisiert und starke Kennwörter eingerichtet hat. Problematisch ist auch, dass die externen Zugänge oft mittels Virtual Private Networks (VPN) angebunden sind, die bei der Erreichbarkeit weiterer Systeme wenige Beschränkungen kennen, kaum detaillierte Logs zu Verfügung stellen und die Ausbreitung von Viren in kritische Netze begünstigen.

Über einen Wartungszugang für ein bestimmtes System sind so zusätzliche IT-Systeme einsehbar, erreichbar und konfigurierbar. Flache Netzwerkhierarchien ziehen womöglich Sicherheitsfolgen durch mangelnde Authentisierung und Autorisierung nach sich.

Auf zu Wartungszwecken genutzte Zugänge drohen Web-spezifische Angriffe, falls Administrationsarbeiten nicht kontrolliert und autorisiert werden. Ganz generell besteht bei jeder Verbindung nach außen die Gefahr, dass rein mit Passwort geschützte Wartungszugänge durch Direktangriff mittels Brute Force kompromittiert werden.

Durch Ausnutzen von Sicherheitslücken lässt sich zudem Schadsoftware einschleusen oder aber Angreifer führen manipulierte Web-Anfragen über einen angemeldeten Nutzer aus. Ebenfalls denkbar ist, dass Tokens heimlich aufgezeichnet und für spätere Folgeattacken genutzt werden.

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de (ID: 44671113)