Effektiver Schutz vor Cyber-Attacken

Autor / Redakteur: Philipp Zeh / Melanie Krauß

Cyberkriminelle setzen zunehmend auf unauffällige Infiltration und weniger auf destruktive und aufmerksamkeitsstarke Angriffe. Einen Königsweg, um die Fertigung vor unerwünschten Zugriffen zu schützen, gibt es nicht. Notwendig ist eine Mischung aus verschiedenen Maßnahmen.

Anbieter zum Thema

Ob ein Unternehmen Ziel von Cyberattacken wird, hängt nicht von dessen Größe ab. Früher oder später kann es jeden treffen.
Ob ein Unternehmen Ziel von Cyberattacken wird, hängt nicht von dessen Größe ab. Früher oder später kann es jeden treffen.
(Bild: Adobe Stock)

Heute stellt sich längst nicht mehr die Frage, ob ein Unternehmen von Hackern angegriffen wird, sondern nur, wann dies geschieht. Und das gilt unabhängig von der Unternehmensgröße. Das Hauptproblem produzierender Unternehmen liegt meist darin, dass zum Beispiel Scanda-Systeme, welche die technischen Systeme steuern und überwachen, hinsichtlich Funktionalität, Umfang und Sicherheit veraltet sind. Dadurch bilden sie mögliche Einfallstore für Kriminelle.

Vielen Unternehmen ist das nicht bewusst. Oft entsteht der Irrglaube, wenn eine Schnittstelle nicht explizit im Netz veröffentlicht wurde, kann sie von außen nicht gefunden werden. Das ist jedoch ein Trugschluss, denn es gibt heute spezielle Suchprogramme, die automatisiert nach angreifbaren Industrie-4.0-Geräten fahnden. Bei einer erfolgreichen Attacke kann der Schaden dann sehr groß sein. So berichtet der Annual Cybersecurity Report 2017 von Cisco, dass mehr als ein Drittel der betroffenen Unternehmen dadurch einen Umsatzverlust verzeichnet hat – teils von über 20 %.

Cyberattacken Das Bundeskriminalamt registrierte 2017 deutschlandweit Schäden in Höhe von 71,8 Mio. Euro durch Cyberkriminalität. Die häufigsten Vergehen:
  • Computerbetrug (74 %)
  • Ausspähen und Abfangen von Daten (11 %)
  • Datenfälschung und Täuschung im Rechtsverkehr bei Datenverarbeitung (10 %)
  • Datenveränderung und Computersabotage (4 %)
  • Low-and-Slow-Attacken lange unbemerkt

    Auf welche Gefahren sollen produzierende Unternehmen achten? Ein besonderes Risiko stellen Low-and-slow-Attacken dar. Die Schadprogramme gehen hier ähnlich vor wie ein Flugzeug, das unter dem Radar (low) und sehr langsam (slow) fliegt, um möglichst lange unauffällig zu bleiben. Low-and-slow-Angreifer suchen nach einem Weg – nicht immer dem schnellsten oder direktesten – um sich unbemerkt in Industrie-4.0-Systeme einzuschleusen und dort heimlich auf die Produktionsmaschinen zuzugreifen. Beispielsweise könnten sie so Produktionseigenschaften verändern, wodurch sich dann unter Umständen die Produktqualität verringert. Solche Veränderungen, vor allem wenn sie nach und nach vorgenommen werden, sind nur sehr schwer nachzuvollziehen, denn die Maschine hat das Produkt gemäß ihrer Vorgabe hergestellt. Dass ein Angreifer zum Beispiel Mischverhältnisse oder die Schnittmarken leicht verändert hat, bekommt ein Unternehmen im Nachhinein nur sehr schwer oder überhaupt nicht mit.

    Beim Social Engineering setzen Hacker sich beispielsweise in einen Biergarten oder ein Café in der Nähe des Firmenstandortes und beschaffen sich so Informationen.
    Beim Social Engineering setzen Hacker sich beispielsweise in einen Biergarten oder ein Café in der Nähe des Firmenstandortes und beschaffen sich so Informationen.
    (Bild: Adobe Stock)

    Bevor es zu einer solchen Attacke kommt, investieren Angreifer oft eine Menge Zeit, um eine Schwachstelle zu finden. Sie gehen mit Bedacht vor, analysieren bereits entdeckte Systeme oder scannen nach weiteren. Neben diesen technischen Möglichkeiten betreiben sie aber auch Social Engineering, um an wichtige Unternehmens­informationen zu gelangen. Aktuelle Beispiele zeigen, dass es häufig recht einfach ist, an Unternehmensinterna zu gelangen. Dazu müssen sich Kriminelle beispielsweise nur zur Mittagszeit in einen Biergarten in der Nähe eines großen Firmenstandortes setzen. Dort werden zahlreiche Firmendetails besprochen, die Betrüger für ihre Zwecke verwenden können. Oder sie gehen sogar noch einen Schritt weiter und nutzen diesen Weg, um gezielt Kontakte mit bestimmten Mitarbeitern zu knüpfen. Diese geben dann manchmal aus Unwissenheit und Leichtfertigkeit sensible Informationen preis.

    Mögliche Abwehrmaßnahmen

    Das Whitelisting erlaubt es Maschinen, nur ganz bestimmte Abläufe durchzuführen.
    Das Whitelisting erlaubt es Maschinen, nur ganz bestimmte Abläufe durchzuführen.
    (Bild: Adobe Stock)

    Um dieses Risiko zu verringern, sollten Unternehmen ihre Mitarbeiter mithilfe von Sicherheitsschulungen weiterbilden und deren Aufmerksamkeit schärfen. Dies ist mit technischen Maßnahmen zu ergänzen. So kann eine vernünftige Segmentierung des Netzwerks eine Verbreitung von Schadsoftware über die intern gesetzten Grenzen hinweg verhindern. Das Prinzip funktioniert ähnlich wie bei den Sicherheits- und Brandschutztüren in der echten Fertigungshalle.

    In die gleiche Richtung wirken strenge Zugangskontrollen für Industrie-4.0-Geräte. Damit kann ein infiziertes Gerät keine unerlaubten Vorgänge auf Maschinen und Servern auslösen. Umgekehrt bietet sich ein Whitelisting auf den Maschinen an. Das bedeutet, dass diese nur ganz bestimmte Abläufe durchführen können und alle anderen per se verboten sind. Damit lassen sich zum Beispiel auch veraltete Betriebssysteme wie Windows XP indirekt absichern. Doch mittelfristig sollten diese gegen aktuelle und vom Hersteller unterstützte Versionen ausgetauscht werden.

    Ergänzend ist ein Berechtigungskonzept für den Zugriff durch Mitarbeiter einzuführen, denn nicht alle Kollegen müssen alle Systeme und Funktionen nutzen können. Damit werden nicht nur die häufig unterschätzten absichtlichen Sabotageaktionen durch frustrierte Mitarbeiter verhindert, sondern auch unbeabsichtigte Fehlbedienung. Externe Partner sollten ebenfalls berücksichtigt werden. So können zum Beispiel viele Hersteller von Produktionsmaschinen für die Fernwartung direkt auf diese zugreifen. Die Anbindung erfolgt hier zum Teil direkt über das Internet, sodass die Schnittstelle im Prinzip auch jedem anderen Nutzer zur Verfügung steht.

    Von zentraler Bedeutung ist auch eine umfassende Überwachung der Vorgänge im Unternehmensnetz. Dazu dient ein möglichst lückenloses Monitoring – mit entsprechenden Alarmmeldungen. Nur dann lassen sich verdächtige Aktivitäten oder neuartige Angriffe schnell erkennen. Hierbei ist Transparenz besonders wichtig. Denn nur was Unternehmen kennen, können sie auch schützen. Für die Abwehr und Reaktion sollten dann festgelegte Prozesse existieren, um den Schaden möglichst gering zu halten.

    Für eine optimale Sicherheit gibt es aber keinen Königsweg. Je nach Unternehmen ist ein individueller Maßnahmenmix nötig, um die Sicherheit der Produktionsstraßen sukzessive zu erhöhen. Dabei sollte ein umfassendes Konzept alle Beteiligten, Systeme und Prozesse einschließen – inklusive Notfallplan mit genauer Definition, wer wann was im Fall eines Angriffs zu tun hat.

    * Philipp Zeh ist Leiter Competence Center & Professional Services IT-Security bei der Konica Minolta IT Solutions GmbH in 70499 Stuttgart, Tel. (07 11) 13 85-0 , info@it.konicaminolta.de, www.konicaminolta.de

    (ID:45526090)