This post is also available in: Français (Französisch) Español (Spanisch)
Da es immer häufiger zu Cyberangriffen auf ICS- und SCADA-Systeme kommt, wächst der Bedarf an robusten Lösungen für Endpunktsicherheit. Die rasante Weiterentwicklung des Internets mit seinem immer größeren Datenhunger macht die ständige Verfügbarkeit von Informationen beinahe zur Pflicht. In der Folge müssen Unternehmen Geräte innerhalb ihrer Prozesssteuerungsnetzwerke vernetzen, ohne vollständig über die möglichen Auswirkungen dieser Maßnahmen im Bilde zu sein.
Gründe für die Zunahme der Angriffe
Aufgrund von Trends wie dem Internet der Dinge (IoT) und Industrie 4.0 steigt die Zahl der erfolgreichen und gezielten Angriffe auf kritische Infrastrukturen. Beispiele hierfür sind etwa der vereitelte Angriff auf ein petrochemisches Unternehmen in Saudi-Arabien 2018 und der erfolgreiche Anschlag auf ein Stromnetz in der Ukraine im Jahr 2016. Cyberangriffe auf kritische Infrastrukturen kommen immer häufiger vor, was teilweise auf die gestiegene Anzahl der vernetzten und für den Geschäftsbetrieb mit dem Internet verbundenen Geräte, aber auch auf die Nachfrage nach den von ihnen generierten Daten zurückzuführen ist. Kommt dann noch der Druck der Unternehmen hinzu, mit weniger Ressourcen und durch mehr Outsourcing eine höhere Leistung erzielen und damit ihre jährlichen Betriebskosten senken zu müssen, steigt das Potenzial für Sicherheitslücken – in einigen Fällen sogar exponentiell, was zu einer Reihe von Worst-Case-Szenarien führt. Aufgrund der Notwendigkeit von Remote-Zugriff für Mitarbeiter und Unterstützung von Drittsystemen erfolgen immer mehr Zugriffe auf die Umgebungen der Unternehmen. Fehlende oder unzureichende Sicherheitsrichtlinien bieten dabei Hackern eine ideale Angriffsfläche.
Es wird immer einfacher, kritische Infrastrukturen ausfindig zu machen, und zwar ohne direkte Interaktion durch potenzielle Angreifer. Mit Open-Source-Verfahren zur Informationsgewinnung, Internet-Datenbanken wie Shodan sowie Geo-Stalking sind Angreifer in der Lage, diese Ressourcen zu identifizieren, ohne sich oder ihre Absicht preiszugeben – ein eindeutiges Beispiel dafür, dass zu viele Informationen zu leicht verfügbar und zu schlecht gesichert sind.
Unabhängig vom Grund der Sicherheitslücke zeigen alle Angriffe auf Steuerungsnetzwerke, wie störend und gefährlich sich diese Endpunkte auf unseren Alltag auswirken können, wenn sie in böswilliger Absicht missbraucht werden.
Warum ICS- und SCADA-Endpunkte angegriffen werden
Die Motive für den Angriff auf diese Systeme sind vielfältig und reichen von Wirtschaftsspionage mit der Absicht, die Marke eines Wettbewerbers zu zerstören, bis hin zu politischen Beweggründen, wie die Einflussnahme auf die internen Vorgänge einer anderen Regierung. Darüber hinaus gibt es Beispiele für Angriffe mit einfacherem Zweck, wie finanzielle Vorteilnahme oder Imponiergehabe unter Hackern. Unabhängig von der Motivation des Angreifers ist die Notwendigkeit, diese kritischen Infrastrukturen zu schützen, für deren Betreiber und die Gesellschaft insgesamt von größter Bedeutung.
Aktuelle Studien zu diesem Thema zeigen, dass sich die Zahl der Schwachstellen im Zusammenhang mit ICS- und SCADA-Systemen jedes Jahr verdoppelt. In diesem Jahr liegt die geschätzte Zahl der identifizierten Schwachstellen an kritischer Infrastruktur bei rund 400 – eine Zahl, die angesichts der Art und Weise, wie diese Systeme betrieben werden, und der damit verbundenen Sicherheitsrisiken weiter steigen dürfte. Die Tatsache, dass veraltete Betriebssysteme noch immer großflächig im Einsatz sind, macht den Schutz dieser Systeme enorm schwierig.
Es gibt Hoffnung
Trotz all der Fortschritte und Erfolge von Angreifern bei der Kontrolle kritischer Infrastrukturen ist es möglich, diese äußerst gefährdeten Ressourcen zu verteidigen und zu schützen.
Eine wirklich fortschrittliche Endpunktsicherheit muss bekannte und unbekannte Bedrohungen durch den Einsatz folgender Funktionen verhindern können:
- Maschinelles Lernen für sofortige Entscheidungen im Hinblick auf eine unbekannte ausführbare Datei, bevor diese auf einem System im Prozessnetzwerk ausgeführt werden kann.
- Virtual Sandboxing zur Bestimmung, ob eine ausführbare Datei bösartig ist, bevor sie auf einem Computer ausgeführt werden kann.
- Identifikation von Software-Paketen von Anbietern, die in der Umgebung als vertrauenswürdig gelten, und Blockierung von nicht vertrauenswürdiger Software.
- Unterstützung für die verschiedenen, teilweise veralteten Betriebssysteme, die auf Steuerungssystemen laufen.
- Unterstützung von Cloud-Systemen.
ICS-/SCADA-Systeme benötigen eine fortschrittliche Endpunktsicherheit, die bekannte und unbekannte Cyberangriffe unterbinden kann, ohne die Produktion zu behindern. Der Ansatz muss kompakt, skalierbar, innovativ und in der Lage sein, sowohl bestehende als auch neue Technologien zu integrieren, und gleichzeitig andere Best Practices und Lösungen ergänzen. Vor allem jedoch muss er leistungsstark sein und ICS/SCADA unterstützen.
Wenn Sie mehr darüber erfahren möchten, wie Palo Alto Networks Betreibern von ICS- und SCADA-Netzwerken beim Schutz ihrer kritischen Infrastruktur unterstützen kann, laden Sie dieses Whitepaper herunter. Sie finden darin alle wichtigen Informationen zu unserer erweiterten Endpunktsicherheit für ICS- und SCADA-Systeme.