Angriffe auf Industriesteuerungen laufen nach bestimmten Mustern ab
Vernetzung ist alles in der Fabrik 4.0, schreibt die FAZ am 25. September. Doch die intelligente und vollständige Vernetzung hat ihre Tücken. Durch Schadsoftware sind in der Vergangenheit bereits mehrfach Zentrifugen und Pumpen zerstört oder Dieselaggregate bis hin zur Explosion überlastet worden. Industriesteuerungen sind bisher mit sehr einfachen Mitteln anzugreifen, weil sie nicht von vornherein mit entsprechenden Sicherheitseinrichtungen ausgestattet sind. Wie bei allen digitalen Angriffen laufen auch Angriffe auf Industriesteuerungen nach bestimmten Mustern ab. Eine Monitoring-Software kann kontrollieren, welche Daten in welcher Abfolge wann an welche Empfänger geschickt werden. Die Sicherheitskontrolle findet somit nicht mehr auf den Industriesteuerungen statt, sondern im Datenkanal. Im Datenfluss wird fortwährend nach Mustern gesucht, die auf einen Angriff hinweisen. Die Analyse-Software kontrolliert dabei in Echtzeit, woher die Daten kommen, welches Auftragskonzept dahintersteckt. So könnte sie einen vorsätzlichen Angriff, den Fehler eines fahrlässigen Mitarbeiters oder einen Systemfehler erkennen.
Angriffe auf Stromnetzbetreiber und Multicloud-Konzepte
2018 hätten mehrere digitale Angriffe deutsche Stromnetz-Betreiber bedroht, heißt es ebenfalls in der FAZ. Nach Angaben des BSI ist es den Angreifern gelungen, Zugriff auf Büronetzwerke der Unternehmen zu bekommen. Kritische Netzwerke sind aber bisher noch nicht infiltriert worden. Das zeigt nach Überzeugung des BSI-Präsidenten, dass das IT-Sicherheitsniveau der deutschen KRITIS-Betreiber auf einem guten Level ist. Nach einer Befragungsstudie von BitKOM 2017 entstehen jährlich 55 Milliarden Euro Schäden durch Sabotage oder Datendiebstahl. In 17 Prozent der Fälle sind Kundendaten entwendet worden, in 11 Prozent der Fälle Patente oder Informationen aus Forschung und Entwicklung. Als Gegenmaßnahme empfielt das Beratungsunternehmen Accenture eine Mischung aus technischen, organisatorischen und vor allem Ausbildungsmaßnahmen. Eine realistische Überprüfung der IT-Sicherheit eines Unternehmens kann aber nur durch hochqualifizierte externe Hacker erfolgen.
IT-Risikomanagement in der industriellen Fertigung
Mechthild Stöwer, SMA, und Reiner Kraft, Fraunhofer-Institut SIT, behandeln in einem Special der GIT Sicherheit Kernelemente des IT-Risikomanagements in der industriellen Fertigung. Die Verknüpfung von Netzen der Büro-IT und Produktions-IT erhöht ihrer Auffassung nach die Anfälligkeit der industriellen Fertigung gegen IT-Angriffe. Für ein effektives Risikomanagement sollten Unternehmen den Fokus auf die kritischen Teile ihrer Produktions-IT richten. Also auf Komponenten, die einen hohen Beitrag zur Wertschöpfung leisten und bei denen sich Ausfälle besonders gravierend auswirken können. In der Regel sind das vollständige technische Systeme, aber auch bestimmte Teilaspekte der Produktions-IT, beispielsweise Fernwartungsschnittstellen oder Netzkopplungen. Einer Bedrohungsanalyse sollten komplexe Risikoszenarien zugrunde gelegt werden. Der Trend zur Vernetzung der Produktions-IT erhöht bei Verwendung von Standard-Komponenten die Wahrscheinlichkeit erfolgreicher Angriffe signifikant, da das Wissen um deren Schwachstellen allgemein verbreitet ist. Bei der Auswahl von Maßnahmen zur Risikominimierung muss jedoch berücksichtigt werden, dass im Produktionsumfeld die Verfügbarkeit und das korrekte Funktionieren die höchste Priorität hat. Da aber jede Software das Funktionieren einer Anlage gefährdet, können sicherheitsrelevante Aktualisierungen nicht oder nur eingeschränkt eingespielt werden. Auch Haftungsregelungen der Hersteller untersagen oft eigenmächtige Modifikationen.