Computer Hacker

Cyberangriff können Unternehmen teuer zu stehen kommen und den Ruf schädigen. (Bild: Jürgen Fälchle – Fotolia)

| von Wolfgang Straßer

Mit der richtigen Vorgehensweise – festgelegt in einem maßgeschneiderten Sicherheitskonzept – können Unternehmen effizient gegen Hacker-Angriffe vorgehen. In der Transformation der Produktions- und Wertschöpfungskette zur Industrie 4.0, beziehungsweise zur ‚Integrated Industry‘, spielt die IT eine tragende Rolle: Effizienzsteigerungen sind möglich, indem sich unter anderem Produktionsabläufe digital simulieren lassen oder eine vorausschauende Wartung die Stillstände in der Fertigung minimiert. Diese Prozesse basieren auf einer durchgängigen Vernetzung, sowohl intern als auch extern, etwa mit Zulieferern. Genau darin liegt die Krux.

Bestimmte Angreifer haben sich darauf spezialisiert, unverzüglich nach Sicherheitslücken zu suchen, sobald Produktionsanlagen mit dem – also in einem /IP-Netz – verbunden sind. Aufgrund von unzureichenden Schutzmaßnahmen werden die Hacker dann häufig schnell fündig.

Dass dies keine theoretische Gefahr ist, belegen verschiedene Studien: So zielte im Jahr 2016 jeder vierte Cyberangriff auf industrielle Systeme. Dafür gibt es vielfältige Gründe: Beispielsweise läuft der Datentransfer zwischen den Systemen der Produktion vielfach über offene Standards, zur Absicherung sind jedoch nahezu keine Standardlösungen einsetzbar. Zudem erfordert jede weitere angebundene Applikation sowie die Vernetzung von Geräten und Systemen neue Schnittstellen, die wiederum per se ein Risiko darstellen. Hier entstehen fortwährend neue Schwachstellen.

Die Ausführung der zumeist systematischen Attacken erfolgt mit ständig aktualisierten Angriffsmethoden; hierfür stehen Standardwerkzeuge auf speziellen Plattformen im Internet freizugänglich zur Verfügung. Dagegen sind die Technologien im Produktionsumfeld hoffnungslos im Rückstand.

Ein realer Vorfall und die Folgen

Bild1

Die Cyberkriminalität nimmt nicht nur im privaten Bereich zu – auch die Industrie gerät immer häufiger ins Visier der Angreifer. ©fotohansel/pixelfreund - stock.adobe.com

So auch bei einem Unternehmen aus der Zulieferer-Industrie, das im 24/7-Betrieb fertigt und per E-Mail mit einem Verschlüsselungstrojaner angegriffen wurde. Diese Attacke infizierte auch den Produktionssteuer-Rechner, was unmittelbar die Fertigung stilllegte. Die Ursache für die rasche Ausbreitung lag darin bedingt, dass Produktions- und Office-Netz nicht getrennt waren.

Die Folgen dieses Angriffs verdienten den Status ‚Flächenbrand’, da das Unternehmen aufgrund des abteilungs-/standortübergreifenden Schadsoftware-Befalls erst nach drei Tagen in der Lage war, den Produktionsbetrieb wieder aufzunehmen. @-yet übernahm dabei die IT-Forensik, hierbei wurden alle Maßnahmen zur Klärung des Angriffs durchgeführt. Neben der strafrechtlichen Relevanz lassen sich daraus Schlüsse ziehen und Schritte ableiten, was getan werden muss, um einen solchen Vorfall zukünftig zu vermeiden. Aus dem Angriff resultierte ein hoher fünfstelliger Umsatzverlust sowie Strafzahlungen aufgrund des Lieferverzugs. Hinzu kam, dass die Reputation des Unternehmens stark gelitten hat.

Was ist konkret zu tun?

firewall

Wenn Daten das neue Öl sind, sollten Unternehmen diese auch entsprechend schützen. frank peters – Fotolia

Warum ist dieses Szenario kein Einzelfall, sondern ein weit verbreiteter Angriff? Schlicht aus dem Grund, weil die Vorgehensweise der Angreifer Erfolg verspricht: Ein typisches Unternehmensnetzwerk hat eine flache Netzwerkarchitektur mit einer zentralen Gateway-/Firewall-Lösung. Innerhalb dieses IP-Netzwerks verläuft der Datenaustausch zumeist nicht reglementiert, was alle Teilnehmer innerhalb des definierten Bereichs dazu berechtigt, miteinander zu kommunizieren. Dies ermöglicht einem Angreifer auf das gesamte Netzwerk zuzugreifen, nachdem er das zentrale überwunden hat, beispielsweise mittels einer gezielten Phishing-Attacke.

Zur Abwehr dieser Angriffe haben sich Netzwerkzonen-Konzepte als wirksame Schutzmaßnahme etabliert. Der Grundgedanke des Konzepts basiert darauf, eine Netzwerkarchitektur in Bereiche zu segmentieren und dann die einzelnen Zonenübergänge gegen unerwünschte Zugriffe abzusichern, etwa mit Firewalls. Diese Abwehrmaßnahme verläuft in fünf Schritten: Angefangen bei der Inventarisierung aller eingesetzten IT-Systeme, über das Gestalten einer Matrix, in der alle in die Kommunikation eingebundenen Systeme sowie deren individueller Schutzbedarf definiert wird, bis hin zur technischen Umsetzung der Zonen. Insgesamt lassen sich so Reichweite und Auswirkung von Cyberangriffen deutlich eindämmen.

Warum einfache Standardlösungen nicht helfen – Seite 2

Standardlösungen helfen nicht

Zukünftig müssen sich die Verantwortlichen in den Unternehmen von der Vorstellung verabschieden, dass allein Standardlösungen ein ausreichendes Sicherheitsniveau bieten. Diese Annahme ist aus dem Grund hinfällig, da die Angriffsmethoden und -szenarien extrem vielfältig sind. Daher bedarf es für eine geeignete Sicherheitsstrategie einer detaillierten Prüfung des Schutzbedarfs aller Unternehmensbereiche. Die anschließende Risikoanalyse ermöglicht es, Schwachstellen zu identifizieren und die aufgedeckten Risiken zu bewerten. Hierbei sollten Unternehmen ihre Kompromittierbarkeit differenziert analysieren: Der Ansatz dabei ist, angefangen bei dem Mitarbeiter – der mittels Social Engineering angreifbar ist – bis hin zu technischen Analysen, möglichst alle Bedrohungsszenarien zu erfassen. Anhand dieser Einschätzungen lässt sich ein Sicherheitskonzept an die Anforderungen des Unternehmens oder die der einzelnen Anlagen anpassen.

Beinhalten sollte dieses Sicherheitskonzept, neben den Netzwerkzonen, ein konsequentes Patch-Management. Die Notwendigkeit, alle Rechner in der Produktion mittels Updates immer auf dem neuesten Stand zu halten, ergibt sich unter anderem daraus, weil es keine Garantie dafür gibt, dass Hersteller ihre Geräte und Komponenten tatsächlich mit einer aktuellen und fehlerfreien Software-Version ausliefern. Hier steckt ein hohes Risikopotenzial für die Unternehmen, denn veraltete Programme und Betriebssysteme stellen häufig ein Eingangstor für Angreifer dar. Daneben sind notwendige Bestandteile: ein funktionelles Rollen-Rechte-Konzept, die nötige Systemhärtung von IT-Systemen sowie ein Notfallmanagement.

Alle Beteiligten an einen Tisch bringen

im Kontext des Digitalisierungsprozesses stringent einzuführen bedeutet, dass sich die Verantwortlichen aus Produktion und IT an einen Tisch setzen, um ein gemeinsames Verständnis für die divergenten Funktionalitäten zu entwickeln. So steht beispielsweise die Langlebigkeit der Anlagen gegen die kurzlebigen Innovationszyklen der IT und der industriellen Steuerungssysteme. Die daraus resultierenden konträren Anforderungen stellen einen der essenziellen Faktoren dar, den es beim Erstellen eines unternehmensweiten Sicherheitskonzepts zu berücksichtigen gilt. Nicht zuletzt, weil sich daraus Schutzmaßnahmen ableiten und umsetzen lassen müssen.

Generell sind dabei jedoch einfache Standardlösungen, um die Produktionsumgebung optimal abzusichern weder momentan noch zukünftig verfügbar, sondern eher ein bestmöglicher Kompromiss, der sich stark an der Gefährdungslage orientiert. Somit kann ein Sicherheitskonzept niemals ein statisches Regelwerk sein, da die Entwicklung hin zur Industrie 4.0 fließend verläuft.

Fünf Schritte zur Umsetzung des Netzwerkzonen-Konzepts

Schritt 1: Inventarisierung aller Systeme, die vernetzt sind

Schritt 2: Entwurf einer Kommunikationsmatrix
– Schutzbedarf der Systeme ermitteln
– Vertrauen gegenüber Systemen dergestalt ermitteln, dass sie im Rahmen ihrer Funktionalität im Gesamtkontext vollumfänglich einsatzfähig sind
– Notwendige zwischen Systemen ermitteln

Schritt 3: Definition der Zonen
– Beschreibung
– Zonenbesitzer
– Klassifizierung und Schutzbedarf
– Notwendige(s) Sicherheitselement(e) an Zonenübergängen
– Segmentierungsart: physisch oder logisch
– Erlaubte Kommunikationsflüsse

Schritt 4: Kauf und Einsatz von entsprechender Hardware

Schritt 5: Technische Umsetzung der Zonen
– Idealerweise: Physische Trennung der Netzwerke
– Alternativ: Logische Trennung mittels VLAN (kein Tagged VLAN)
– Dedizierte Firewall-Regeln für jedes IP-Netz erstellen und umsetzen
– Weitere Sicherheitsmaßnahmen in Verbindung mit Firewalls an Zonenübergängen etablieren wie Intrusion Detection System ((IDS)), Intrusion Protection System (IPS) oder Web Application (WAF)

Wolfgang Straßer

Gründer und Geschäftsführer von @-yet

(ml)

Kostenlose Registrierung

*) Pflichtfeld

Sie sind bereits registriert?