Cybersicherheit: Die größten Infektionsrisiken gehen von einer Anbindung zum Internet, Wechseldatenträger und E-Mails mit infizierten Anhängen und eingebetteten Skripten aus.

Die größten Infektionsrisiken gehen von einer Anbindung zum Internet, Wechseldatenträger und E-Mails mit infizierten Anhängen und eingebetteten Skripten aus. Kaspersky Lab

In Zeiten der Industrie 4.0 werden Industrieunternehmen vermehrt zu potenziellen Zielen von Cyberkriminellen. Durch das Ausnutzen von Schwachstellen in der Industrie eingesetzter Software und Netzwerke sind Angreifer in der Lage, Informationen über Produktionsprozesse zu stehlen oder sogar die Produktion lahm zu legen. „Unsere Analyse zeigt, dass Cybersicherheitsansätze, bei denen technologische Netzwerke vom Internet isoliert werden, heutzutage nicht mehr funktionieren“, erklärt Evgeny Goncharov, Head of Critical Infrastructure Defense Department bei Kaspersky Lab. Darüber hinaus sollten sich Unternehmen im industriellen Umfeld bewusst machen, dass eine Attacke fast immer vom schwächsten Security-Glied ausgeht – dem Menschen.

Gefahr droht nicht nur aus dem Internet

Die vom im November 2016 gegründenten Kaspersky CERT (Computer Emergency Response Team) durchgeführte Studie über Cyberbedrohungen für industrielle Kontrollsysteme (ICS, Industrial Control Systems) zeigt, dass in der zweiten Jahreshälfte 2016 bei 22 % der im industriellen Umfeld eingesetzten Computer der Download von Schädlingen und der Zugang zu Phishing-Seiten von Sicherheitssystemen blockiert.

Das Internet ist jedoch nicht die einzige Bedrohungsquelle, auch Wechseldatenträger stellen ein großes Problem dar. So wurden im Untersuchungszeitraum auf 10,9 % der Computer, auf denen ICS – Software installiert war oder mit Computern, die diese installiert haben, verbunden waren, nach einer Wechseldatenträger-Verbindung Malware-Spuren gefunden. Darüber hinaus wurden bei 8,1 % der von Kaspersky Lab analysierten Industriecomputer gefährliche E-Mail-Anhänge und in E-Mails eingebettete Skripte blockiert. Die Malware wird meistens in Office -Dokumenten versteckt. Über Social-Engineering-Techniken bringen die Angreifer die Mitarbeiter dazu, die kompromittierten Dateien herunter zu laden und die Malware auf industriellen Computern auszuführen. Unter der für Attacken auf Industrieunternehmen eingesetzter Malware finden sich Spyware, Backdoors, Keylogger, Finanz-Malware, Ransomware und Wiper-Programme.

Sicherheitsmaßnahmen für die Industrie

Um ICS-Umgebungen adäquat vor Cyberattacken zu schützen, empfiehlt das Unternehmen die folgenden Maßnahmen:
  • Sicherheitsüberprüfungen (Security Assessements) zur Identifizierung und Beseitigung von Sicherheitsschlupflöchern
  • Einbeziehung externer Intelligence, um künftige Gefahren zu prognostizieren und entsprechende Verteidigungsmaßnahmen durchzuführen
  • Sicherheitstrainings für Mitarbeiter erhöhen das Sicherheitsniveau in Industrieunternehmen
  • Schutz inner- und außerhalb der Netzwerkperimeter: eine zeitgemäße Sicherheitsstrategie muss entsprechende Ressourcen zur Angriffsentdeckung und -verteidigung bereit stellen, um Angriffe blockieren zu können, bevor ein kritisches System betroffen ist
  • Einsatz fortschrittlicher Schutzmethoden, beispielsweise mittels Default-Deny-Szenarien für Scada-Systeme, regelmäßige Integrationsüberprüfungen für Kontrollsysteme und spezialisierte Netzwerküberwachung können die Unternehmenssicherheit erhöhen, obwohl verwundbare Systeme darin aus Supportgründen nicht mehr gepatcht werden können