Aufrufe
vor 6 Monaten

O+P Fluidtechnik 6/2017

O+P Fluidtechnik 6/2017

FLUIDTECHNIK

FLUIDTECHNIK CYBER-ATTACKEN, RANSOMWARE & CO. WIE REAL IST DIE BEDROHUNG? UND WIE KANN ICH MEINE ANLAGEN IM ZWEIFELSFALL SCHÜTZEN? MENSCHEN UND MÄRKTE Durch Industrie 4.0 mit Digitalisierung, Vernetzung und Verteilung der Intelligenz im System steigen die Möglichkeiten eines Angriffs über die IT auf die Automationssysteme. Damit ist Security eines der zentralen Themen bei Industrie 4.0 und muss über den gesamten Lebenszyklus und auf allen Implementierungsebenen von Anfang an mit beachtet werden. Welche Security Maßnahmen jeweils zu ergreifen sind, sollte in einer Bedrohungsanalyse ermittelt werden. Aus ihr können notwendige Fähigkeiten wie zum Beispiel Authentifizierung, Benutzer- und Rollenverwaltung, sichere Kommunikation, Logging der security-relevanten Änderungen etc. abgeleitet werden. Zukünftig müssen – zum Beispiel in Plug&Work Szenarien – die Security Fähigkeiten maschinenlesbar beschrieben sein, damit Komponenten und Systeme selbstständige Kooperationen untereinander eingehen können. www.boschrexroth.com Martin Hankel, Projektleiter Industrie 4.0 Technik, Bosch Rexroth AG 12 O+P Fluidtechnik 6/2017

UMFRAGE Dass jemand durch Sabotage oder ähnliche Angriffe einem spezifischen Maschinen- oder Anlagenbauer Schaden zufügen möchte, um damit den Aktienkurs zu manipulieren, halten wir für ein geringes Risiko für die IT des Unternehmens. So wie es sich auch mit anderen Risiken für Unternehmen verhält, die man nicht selbst in der Hand hat. Zum Beispiel Erdbeben, Windhosen oder Selbstmordattentäter. Natürlich müssen entsprechende Security- Maßnahmen ergriffen werden. Natürlich sind Abwehrmaßnahmen notwendig. Aber bitte dabei auch die Kirche im Dorf lassen. Ein gesundes Maß an Risikomanagement zeigt schnell, dass der Know-how-Diebstahl, Ransomware oder menschliches Fehlverhalten weit größere Risiken darstellen. Die dagegen notwendigen Schutzmaßnahmen zeigen die Leitfäden des VDMA für ISMS und Industrie 4.0 Security und die Lernkurse von University4Industry. Übrigens gilt für Strafverfolger bei Aktienmanipulationen das Motto: „Follow the money“. Der hochregulierte Markt für Finanztransaktionen macht anonyme Aktionen nahezu unmöglich und Täter identifizierbar. Das gilt jedoch nicht für Bitcoin, hier ist Anonymität oberstes Prinzip. Ransomware (Erpressung) ist gerade deshalb so erfolgreich. industrialsecurity.vdma.org Steffen Zimmermann, Leiter Competence Center Industrial Security, VDMA Die Ransomware-Attacke WannaCry, die Mitte Mai für Schlagzeilen sorgte, hat bei den bekannten Opfern vor allem IT-Systeme aus Office-IT Umgebungen befallen und sich dort ausgebreitet. Bislang ist noch kein Fall bekannt, bei dem auch die Steuerungs-Anlagen von Maschinen beispielsweise in Produktionsunternehmen betroffen waren. Das Szenario, dass die Steuerungstechnik einer Maschine Ransomware zum Opfer fällt, ist allerdings angesichts der zunehmenden Vernetzung von Office IT und Industrial IT ein durchaus realistisches. Zudem existiert bereits Ransomware, die ganz gezielt solche Steuerungen befällt und in Geiselhaft nimmt. Dazu gehört zum Beispiel die LogicLocker Ransomware. Sie nutzt eine Scan-Software, um nach bekannten Schwachstellen in der eingesetzten SCADA-Software zu suchen. Hier hilft auch Patch- Management nicht weiter. Erstens war das von Microsoft zur Verfügung gestellte Update für Windows XP erst im Mai verfügbar, also als die Attacken schon weltweit Systeme befallen hatten. Zweitens laufen immer noch viele IT-Systeme mit Windows XP, die nicht in jedem Fall sofort gepatcht werden können. Software, die zur Steuerung von Maschinen eingesetzt wird, ist zumeist speziell konfiguriert worden. Bei jedem Update muss also manuell nachgebessert werden, damit die Konfigurationen nicht verloren gehen und die zu steuernde Maschine auch nach dem Update weiter wie gewünscht ihre Aufgabe erfüllt. Mit dieser Form der Attacke versuchen die Cyber-Kriminellen jedoch nicht nur Lösegeld zu erpressen. Von Fall zu Fall kann es auch lukrativ für die Angreifer sein, die „Bänder“ stillzulegen, also die Produktion künstlich anzuhalten, um dem betroffenen Unternehmen zu schaden. Bei dieser Vorgehensweise handelt es sich um Cyber-Sabotage. Darunter versteht sich z.B. politisch motivierter Cyber-Vandalismus, der auf die Prosperität der verwundbaren Wirtschaftsinfrastrukturen der Industrienationen abzielt. Hinweise darauf lassen sich unter anderem im Quellcode von WannaCry finden. Allerdings gilt hier zu beachten, dass die Urheber ihre Spuren bewusst verwischen wollen und falsche Fährten legen. Darüber hinaus muss eine solche Software auch nicht unbedingt sofort eine Steuerung lahmlegen. Es ist ebenfalls denkbar, dass eine Gruppe von Cyberkriminellen eine Ransomware nutzt, um weitere Spyware nachzuladen, die dann Informationen über die Steuerungssoftware ausliest und diese Daten zurückspielt, ohne, dass das betroffene Unternehmen davon weiß. www.t-systems.com Bernd König, CISSP, Principal Evangelist Cyber Security, T-Systems International GmbH O+P Fluidtechnik 6/2017 13

© 2016 by Vereinigte Fachverlage GmbH. Alle Rechte vorbehalten.

Ausgabe