News

NEUES TOP THEMA

... wie ist es um die Sicherheit der in der Pandemie geschaffenen Netzwerke und Schnittstellen bestellt?

Weiterlesen

mehr

schließen

Twitter LinkedIn Xing Induux

Top Thema: Industrial Security

Industrial Security & IIoT Security

Jahresrückblick 2020 zugleich ein Ausblick auf 2021

Das Jahr 2020 barg einige Herausforderungen, gerade auch in Bezug auf die Digitalisierung. Die Pandemie hat vieles vorangetrieben, aber aus der Not heraus teilweise auch zu übereilten Schritten geführt. Zeit für eine Analyse: Wie sicher sind die neu geschaffenen Netzwerke und Schnittstellen?

Die Plattform www.sichere-industrie.de hat sich diesem wichtigen Thema angenommen und 16 hochkarätige Experten zusammengebracht. Herausgekommen ist ein sehr informativer Report der auch 2021 seine Aktualität behält. Wir freuen uns, ein Teil des Ganzen zu sein.

  • Inwieweit geben markante Security Vorfälle sowie CyberSecurity Entwicklung in 2020 bereits Auskunft über künftige Bedrohungen und Störfälle?
     
  • Wie muss sich die Security anpassen, um den wachsenden Herausforderungen gerecht zu werden?

Die ICS-Experten Sebastian Stürzl, Martin Zappe und Patric Birr haben sich mit diesen wichtigen Fragen auseinandergesetzt:

Gab es 2020 einen Security-Vorfall im Industriebereich, der Ihrer Meinung nach besonders relevant war?

Durch die Vielzahl der täglichen Cyber-Angriffe ist es schwierig, nur einen einzigen Vorfall in 2020 zu benennen. Geht man von der Schwere des Angriffs aus, könnte man die #Ransomware-Attacke auf die Software AG als einen der schlimmsten dieses Jahr bezeichnen. Die Software AG ist dabei der zweitgrößte Anbieter von Software Lösungen und Dienstleistungen in Deutschland und wurde Anfang Oktober zum Ziel eines „DoubleExtortion“ Angriffs. Dabei nutzte die „Clop“ Hackergruppe eine Ransomware, um erst Daten von den Servern der Software AG zu stehlen und diese danach zu verschlüsseln. Verlangt wurde anschließend ein Lösegeld von 23 Mio. Euro, um eine Veröffentlichung dieser Daten durch „Clop“ zu verhindern. Die Software AG weigerte sich, und so waren kurz darauf interne Daten des Unternehmens im Darknet einsehbar. Zwar sparte man sich seitens der Software AG das Lösegeld, der Image Schaden und der folgende Einbruch des Aktienkurses wogen dabei aber nicht weniger schwer. Ähnliches ereignete sich zur gleichen Zeit übrigens auch beim Navigationssystem Anbieter Garmin.

 

Wie haben Sie die Entwicklung der Industrial Security in diesem Jahr wahrgenommen?

Durch die schlechte Verfolgbarkeit der Angreifer, die lukrativen Ziele und das geringe Risiko nahmen speziell Angriffe durch Ransomware deutlich zu. Die Unternehmen reagierten u.a. durch die Vorfälle der letzten Jahre mittlerweile etwas sensibler auf das Thema Industrial Security. Allerdings ist weit noch nicht allen Unternehmen klar, wie wichtig das Thema ist und wie existenzbedrohend ein solcher Angriff sein kann. Unsere täglichen Gespräche mit Kunden, Interessierten und Teilnehmern aus den unterschiedlichsten Arbeitskreisen spiegeln dies leider auch mehr als deutlich wider. Die zunehmende Verbreitung von IIoT-Geräten und Cloud Services, stellte die Firmen dieses Jahr vor zusätzliche Herausforderungen. Des Weiteren sind immer noch viele GeschäftsführerInnen im Irrglauben, dass die hauseigene IT sich schon darum kümmert, dabei sind die Abteilungen mit dem täglichen operativen Geschäft vollkommen ausgelastet.

Die Entwicklung auf dem Arbeitsmarkt für Security-Experten verschärfte die Situation noch weiter, da das Angebot an Personal nicht mit dem Bedarf gedeckt werden konnte. In den nächsten Jahren werden IoT und Cloud daher weiter in den Vordergrund rücken, aber auch Cyber-Attacken werden weiter zunehmen.

Eine interessante Entwicklung wird sicherlich auch der vermehrte Einsatz von Künstlicher Intelligenz in Abwehrsystemen werden, welche sich aber auch schon Angreifer zunutze machten.

Zu beobachten ist der vermehrte Einsatz und Etablierung der IEC 62443 in der Prozess- und Automatisierungsindustrie, um insbesondere Prozesse, aber auch Produkte zu zertifizieren. Die Situation der Industrial Security bleibt also die nächsten Jahre nicht nur spannend, sondern vor allem auch angespannt.

 

In welche Richtung werden sich, Ihrer Meinung nach, die Bedrohungen und Störfälle im nächsten Jahr entwickeln?

Wie schon erwähnt ist Ransomware auch weiterhin eine der größten Bedrohungen für die Industrie, hatte aber bisher „nur“ Auswirkungen auf die Verfügbarkeit der Systeme. Besorgniserregend ist daher eine Entwicklung, welche 2017 erstmals mit "TRITON" in Erscheinung trat, in der industrielle Kontrollsysteme (ICS) gezielt angegriffen werden. TRITON wurde entwickelt, um mit einer bestimmten Art von Kontrollsystem, sog. „sicherheitsinstrumentierten Systemen“ (SIS) zu kommunizieren. Diese Systeme sind meist als Überwachung von z.B. Temperatur oder Drucksensoren im Einsatz und daher auch sicherheitsrelevant. Eine Manipulierung der Controller-Logik hätte somit Auswirkungen auf die funktionale Sicherheit von Industrieanlagen und damit auch kritischer Infrastruktur. TRITION ist somit der erste Nachweis eines gezielten Angriffs auf SIS-Systeme.

Unsere Vermutung ist, dass wir in dieser geopolitisch kühlen Phase vermehrt Angriffe dieser Art auch in Europa sehen werden. Momentan schützt uns hier nur der Fakt, dass diese Art Malware speziell für einen Controller, in diesem Fall eine Triconex-Sicherheitssteuerung, zugeschnitten sein muss und daher sehr aufwendig zu entwickeln ist bzw. nur einen schmalen Angriffsvektor bietet. Künftig könnten solche Angriffe aber auch breitgefächert stattfinden und alle verwundbaren Systeme zum Ziel haben, was eine neue Dimension von Cyber-Angriffen ermöglichen würde.

 

Wie sollte sich die Security anpassen, um dieser Entwicklung gerecht zu werden?

Standards sollten nicht nur bekannt sein, sondern auch gelebt werden. Insbesondere die ersten "Schritte", getreu dem Motto "Mitarbeiter sind die beste Firewall", sind oftmals mit verhältnismäßig "einfachen" Mitteln, aber großer Wirkung zu realisieren. Berichte zeigen, dass zwar über 80% der Unternehmen gängige Standards kennen, doch nur 40 % davon diese auch nachweislich umsetzen. Vor allem menschliches Versagen ist weiterhin der Hauptgrund für Sicherheitslücken und erfolgreiche Cyber-Attacken. Ein prominentes Beispiel dafür ist das Patchmanagement. Trotz lautstarker Warnungen von Seiten des BSI werden Updates oftmals immer noch verzögert oder gar nicht eingespielt, was dem Angreifer seine Arbeit deutlich erleichtert.

Ein erfolgreicher Schutz ist also immer auch mehrstufig in einer Verschmelzung von Mensch und Technik zu finden. Auf der einen Seite steht dabei die Sensibilisierung von Mitarbeitern, um deren Awareness zu schulen und auf der anderen Seite eine dedizierte Sicherheitslösung der Systeme sowie einer gut gesicherten Kopplung von OT und IT. Gerade diese zunehmende Verbindung von OT und IT sowie deren Prüfung auf Schwachstellen wird eine der Hauptaufgaben für die Security der nächsten Jahre werden.

Mehr Expertenwissen

Für den vollen Umfang des Expertenwissens, dürfen wir Ihnen an dieser Stelle den kostenlosen Link zum PDF-Download anbieten.

Sie haben noch Fragen? Wir sind offen, für Ihre Anliegen!

Melden Sie sich gerne bei unserer Expertenrunde per Mail an industry(at)ics-gmbh.de oder +49 711 21037-00

Einfach sicher!
mit den Sicherheitsexperten der ICS GmbH.

Social

Unsere
Neue
Web
Adresse
Think-
Safe-
Think-
ICS.de