Horrorszenario: Produktionsstillstand durch Cyber-Angriffe - it-daily.net

2021-12-27 20:17:24 By : Ms. Winnie Topacelab

Beim Stichwort Cybersecurity denkt jeder zunächst einmal an die Absicherung gegen unberechtigte Zugriffe auf ein Netzwerk oder an Datendiebstahl. Dass Cyber-Risiken Produktionsbetriebe jedoch sogar komplett lahmlegen können, wird häufig nicht bedacht. 

Das Hauptrisiko von Fertigungsbetrieben besteht oft nicht in Form von Zugriffen auf vertrauliche Informationen, sondern darin, eine lückenlose Fertigung in der Produktion zu gewährleisten.

Die Funktionalität einer Maschine kann beispielsweise beeinträchtigt werden, wenn sie durch sogenannte Kontaktplanlogik infiltriert wird. Es handelt sich dabei um eine graphische Programmiersprache, die auf ein Steuergerät oder eine programmierbare Logiksteuerung gespielt wird. Dieser Low-Level-Code wird nicht aktualisiert und High-Priority-Geräte werden sowieso selten rebootet. So hat der injizierte Code eine längere Halbwertszeit und kann als Bug im Unternehmensnetzwerk aktiv ins Produktionsgeschehen eingreifen.

Jetzt die smarten News aus der IT-Welt abonnieren! 💌 Bitte gib eine gültige E-Mail-Adresse ein. Es gab leider ein Problem beim Absenden des Formulars. Bitte versuche es erneut. Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu. Fast fertig! Bitte bestätigen Sie Ihre E-Mail Adresse! Klicken Sie auf dem Link in der E-Mail, die wir Ihnen gerade gesendet haben. Schauen Sie auch im Spam-Ordner nach und setzen Sie uns auf die Whitelist. Weitere Infos zum Newsletter.

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Bitte gib eine gültige E-Mail-Adresse ein.

Es gab leider ein Problem beim Absenden des Formulars. Bitte versuche es erneut.

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.

Bitte bestätigen Sie Ihre E-Mail Adresse! Klicken Sie auf dem Link in der E-Mail, die wir Ihnen gerade gesendet haben. Schauen Sie auch im Spam-Ordner nach und setzen Sie uns auf die Whitelist.

Es ist außerordentlich schwierig, einen Fehlercode dieser Art aufzuspüren, denn die Maschinen, auf denen sich der Bug eingenistet hat, sind in der Regel nicht physisch verbunden, sondern kommunizieren über proprietäre, systemspezifische Protokolle. Die Exploits können dabei verschiedene Angriffspunkte einer maschinellen Fertigungsanlage zum Ziel haben. Bekannte Beispiele für Attacken sind:

Cyber-Kriminelle können sich, sobald sie einmal in das Netzwerk eingedrungen sind, in weiteren Bereichen ausbreiten. Sie haben dann die Möglichkeit, einzelne Maschinen oder die gesamte Produktionsstrecke abzuschalten, zu unterbrechen oder vom System abzutrennen (DoS). Manche Schwachstellen wirken sich nur auf ganz spezielle Produktionsprotokolle aus und werden daher gezielt angegriffen. Andere wiederum ermöglichen Hackern, komplette Produktionsprogramme zu verändern.

Der kürzlich bekanntgewordene LockerGoga-Angriff auf Norsk Hydro ging von einem Standort in den USA aus und verbreitete sich epidemieartig über das Active Directory. Über dieses Microsoft-Tool verwalten Netzwerkadministratoren Domänen, Benutzer und Objekte. Erlangt ein Hacker Zugriff darauf, gewinnt er die Kontrolle über das gesamte Netzwerk des Unternehmens. Weil sich LockerGoga auf weitere Norsk Hydro-Anlagen übertragen hat, wirkte sich der Angriff auf die weltweite Produktion sowie die Verwaltung des gesamten Unternehmens aus.

Ein häufig unterschätztes Problem sind im Unternehmen eingesetzte IoT-Geräte. Der Hauptgrund dafür sind simple und leicht zu überwindende Passwörter. Hersteller befinden sich bei der Neuentwicklung von innovativen IoT-Geräten im ständigen Wettstreit. Um Produkt-Release-Zyklen zu beschleunigen, wird systeminternen Schwachstellen weniger Aufmerksamkeit zugemessen als eigentlich notwendig. Anfangspasswörter sind einfach zu knacken und teilweise sogar online zu finden, um dem Endnutzer das Setup zu erleichtern. Hacker können die Geräte mit diesem Wissen mühelos und quasi simultan zum Release hacken. Hinzu kommt, dass einige Hersteller ihre Kunden nicht dazu ermutigen, neue Passwörter zu wählen und es sogar Fälle gibt, in denen Passwortänderungen am Gerät gar nicht möglich sind. So wird Hackern quasi Tür und Tor zu Unternehmensnetzwerken geöffnet.

Um sich nachhaltig gegen Angriffe auf Unternehmensnetzwerke zu schützen, ist es elementar, sich ein Gesamtbild der Angriffsfläche zu verschaffen. Die Vernetzung zwischen der OT/IoT-Umgebung und der Gesamt-IT muss überprüft werden. Schwachstellen müssen identifiziert und durch aktives Schachstellen-Management minimiert werden. Hierbei ist es nicht ausreichend, lediglich eine einmalige Bestandsaufnahme vorzunehmen und Schwachstellen nur zu scannen. Eine Minimierung der Angriffsfläche kann nur gewährleistet werden, wenn neue Schwachstellen kontinuierlich und quasi in Echtzeit aufgedeckt werden. Da die Zahl an Cyber-Bedrohungen stetig wächst, kann dieser Prozess nur automatisiert und mit einem geeigneten Partner realisiert werden.

Viele Angriffe auf Unternehmensnetzwerke werden durch mangelndes Bewusstsein der Belegschaft zur Bedeutung von Cyber Security ermöglicht. Es ist deshalb außerdem äußerst wichtig, alle Mitarbeiter über Sicherheitsmaßnahmen aufzuklären und im gesamten Unternehmen eine Sensibilität für IT-Sicherheitsthemen zu etablieren.

Jörg von der Heydt, Channel Director DACH, Skybox Security, www.skyboxsecurity.com/DACH

Jetzt die smarten News aus der IT-Welt abonnieren! 💌 Bitte gib eine gültige E-Mail-Adresse ein. Es gab leider ein Problem beim Absenden des Formulars. Bitte versuche es erneut. Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu. Fast fertig! Bitte bestätigen Sie Ihre E-Mail Adresse! Klicken Sie auf dem Link in der E-Mail, die wir Ihnen gerade gesendet haben. Schauen Sie auch im Spam-Ordner nach und setzen Sie uns auf die Whitelist. Weitere Infos zum Newsletter.

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Bitte gib eine gültige E-Mail-Adresse ein.

Es gab leider ein Problem beim Absenden des Formulars. Bitte versuche es erneut.

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.

Bitte bestätigen Sie Ihre E-Mail Adresse! Klicken Sie auf dem Link in der E-Mail, die wir Ihnen gerade gesendet haben. Schauen Sie auch im Spam-Ordner nach und setzen Sie uns auf die Whitelist.

Impressum | Mediadaten | Datenschutz | AGB | Disclaimer

Kontakt Über uns Datenschutz AGB Impressum Disclaimer

Mediadaten Glossar Leserservice Award Newsletter LogIn

IT Verlag für Informationstechnik GmbH Ludwig-Ganghofer-Str. 51 83624 Otterfing Tel.: +49 (0) 8104 / 64 94 - 0 Fax: +49 (0) 8104 / 64 94 - 22