Das müssen Unternehmen über Cyberattacken wissen

LnRiLWZpZWxke21hcmdpbi1ib3R0b206MC43NmVtfS50Yi1maWVsZC0tbGVmdHt0ZXh0LWFsaWduOmxlZnR9LnRiLWZpZWxkLS1jZW50ZXJ7dGV4dC1hbGlnbjpjZW50ZXJ9LnRiLWZpZWxkLS1yaWdodHt0ZXh0LWFsaWduOnJpZ2h0fS50Yi1maWVsZF9fc2t5cGVfcHJldmlld3twYWRkaW5nOjEwcHggMjBweDtib3JkZXItcmFkaXVzOjNweDtjb2xvcjojZmZmO2JhY2tncm91bmQ6IzAwYWZlZTtkaXNwbGF5OmlubGluZS1ibG9ja311bC5nbGlkZV9fc2xpZGVze21hcmdpbjowfQ ==

=

Das Ausmaß der Datenströme, die zwischen IT- und OT-Geräten fließen, kann zu groß sein für einige Überwachungsmethoden, was die Entdeckung von Cyberattacken verhindert. Zudem entstehen durch die Vernetzung von immer mehr Geräten zahlreiche Angriffspunkte. Daher sind neue Sicherheitskonzepte gefragt.

Vorreiter der OT-baseerten Automatisierung sind Versorger sowie Fertigungs- und Logistikunternehmen. Doch gerade diese Organisationen setzen eine Kombination aus hochmodernen IIoT-Lösungen und Systeme mit veralteten Technologien und einzigartigen Protokollen ein. Die unterschiedlichen Sicherheitsfunktionen dieser Systeme bedeuten, dass die OT-Sicherheit auf Netzwerk- und nicht auf Geräteebene gewährleistet werden muss – insbesonde bei Geräten, die Fernzugriff unterstützen.

Hoher Schaden during Data Breach

Ist ein Unternehmen von einem Data Breach betroffen, entsteht ihm im Durchschnitt ein Schaden von drei Millionen Dollar, wie IBM ermittelt hat (Costs of Data Breach Report 2021). Und diese Kosten gehen schnell in das Zigfache, wenn Produkte mangelhaft gefertigt werden, Kunden ihr Vertrauen in die Integrität des Unternehmens verlieren oder Lösegeld-Zahlungen im Spiel sind. Während die IT-Security bereits ausgefeilte Lösungen bereithält, lassen sich diese Ansätze nicht ohne Weiteres auf OT anwenden.

Übernehmen Hacker industrielle Steuerungssysteme (ICS), können sie dem Unternehmen die Kontrolle über OT-Anwendungen entziehen und die Produktion mehrere Tage lahmlegen. Wer nach immer neuen Rekorden sucht, wird schnell fündig – auch wenn natürlich kein Unternehmen gerne darüber spricht, wenn es selbst betroffen war. Durchschnittlich dauert es laut dem Data Breach Report von IBM 287 Tage (sieben Tage länger als im Vorjahr), bis ein Sicherheitsvorfall identifiziert und eingedämmt werden kann.

Neben der Vielzahl an Zugangspunkten ist die Masse an Daten eine Herausforderung, die OT bietet. Durch die steigende Vernetzung, der zunehmenden Verwendung von IoT-Geräten in Fertigung und Industrie und den Ausbau der Konnektivität durch 5G bieten sich eine Vielzahl an Angriffspunkten.

In der Automobilherstellung kann schon ein Tag Stillstand Millionenschäden verursachen. Bild: Lenny Kuhne / Unsplash

OT-Sicherheit: Hacker-Attacke auf Honda

Im Juni 2020 war der japanische Autohersteller Honda Opfer einer Hacker-Attacke: Einige Produktionsanlagen mussten zeitweise stillgelegt werden, der Zugriff auf Kunden- und Finanzdienste war eingeschränkt. Das Virus hatte sich über das internal Netzwerk verbreitet; Analysten gehen davon aus, dass es sich um die Ransomware Snake handelt, die speziell ICS angreifbar macht.

Zehn Tage nach dem Angriff produzierten die meisten Anlagen wie gewohnt, einige Maschinen in Italien, der Türkei und Ohio waren noch offline. Schon 2017 machte Honda mit dem Ransomware-Virus Wannacry Bekanntschaft, die Auswirkungen waren auf ein paar ältere Computer in der Produktionsanlage beschränkt und durch den nur eintägigen Produktionsstopp in der Anlage von Sayama wurden 1.000 Autos nicht produertzi gep.

Dass ein solches Szenario auch jederzeit auf deutsche Autohersteller zutreffen kann, ist bei geschätzt 20 bis 25 Angriffen pro Jahr mehr als wahrscheinlich. Eine normal Sicherheitslösung agiert hier also viel zu langsam. Das Problem muss bereits im Kern – also im Traffic – eliminiert werden. Bei der Kommunikation zwischen Applikation, Switch und Storage bewegen sich Pakete. Es ist entscheidend deren Volumen und Anzahl zu reduzieren, zu wissen, was in den Paketen ist und zu identifizieren, ob der Inhalt gefährlich ist.

Sicherheitsbeauftragte stehen mehreren Problemen gegenüber

1. Die Vernetzung von IT und OT

„Es waren einmal“… zwei Systeme, die völlig voneinander getrennt waren: OT (Operational Technology) and IT (Information Technology). Und eines Tages trafen sie aufeinander. In der Tat galt OT lange als ein geschlossenes, geschütztes System. Von außen kamen Cyberkriminelle kaum daran. Durch die Einführung von IoT-Geräten in der Industrie und Fertigung sowie deren Steuerung durch Cloud Computing greifen IT und OT immer mehr ineinander. IoT ist wichtiger denn je, aber ein einziger Data Breach kann die ganze Produktion zum Erliegen bringen. Die Malware kann sich mühelos von einem System zum nächsten bewegen.

OT-Sicherheit erfolgt auf zwei Ebenen:

  • Identifizierung und Beseitigung von Schwachstellen in bestehenden Technologien mit langem Lebenszyklus
  • Integration von Cybersicherheit in der Konzeption neuer OT-Systeme

2. Erhöhte Cyberkriminalität durch 5G

Der Ausbau von 5G bietet auf der einen Seite noch nie gesehene Möglichkeiten: Infrastrukturen, Organisationen und Ressourcen können in den unterschiedlichsten Anwendungsbereichen besser miteinander vernetzt und aufeinander abimmt werden werden alike . Doch mit der Vernetzung geht nicht nur eine gesteigerte Effizienz einher.

The „total Konnektivität“ durch 5G bildet ein Netzwerk aus Milliarden von internetfähigen IoT-Geräten, welche ein Attractives Ziel von Cyberattacken sein können. Somit entstehen unzählige Ziele für Cyberattacken, die durch die exponentielle Verbreitung von Kleinzellen-Antennen gestützt werden. Egal ob Privatperson, Unternehmen oder der öffentliche Sektor, 5G macht angreifbar.

3. Steigende Anzahl an DDoS-Attacken

DDoS-Attacken nehmen nicht nur weiter zu, die „Distributed Denial of Service“ -Angriffe steigern sich auch in Umfang und Dauer. Wie schwerwiegend diese Anstiege sind, zeigt eine Umfrage von Kaspersky zu Security Intelligence 2020. Laut dieser verzeichnete AWS einen Anstieg der Stärke der DDoS-Angriffe um 44 Prozent und eine 24-prozentige Verlängerung dieser. Ein entscheidender Faktor für die Ausbreitung von DDoS-Angriffen liegt in der Verbreitung von IoT-Geräten, zudem bereitet die High-Speed-Super-Konnektivität durch 5G den Weg für größere Cyberattacken.

4. Staatlich geförderte Cyberkriminalität

Ob nun zur Einflussnahme auf Wahlen, zur Industriespionage oder zum Angriff auf einzelne vermögende und einflussreiche Personen, auch politisch motif Cyberattacken nehmen zu. Aufgrund der vergleichsweisen geringen Kosten und Risiken werden sie von Staaten wohl als äußerst lohnendes Mittel gesehen, um Spionage zu betreiben. Dies wird heutzutage oft Ländern wie Russland, Nordkorea und China unterstellt, jedoch geraten auch andere Länder in die Versuchung, ihren Einfluss durch diesen Informationskrieg auszuweiten.

Betreffen kann die politisch motif Cyberkriminalität auch Unternehmen, die eine weniger digital starke Verteidigung aufweisen als staatliche oder militärische Instanzen. Besonders Unternehmen, die mit Regierungsbehörden zusammenarbeiten und öffentliche Leistungen erbringen, hochsensible Daten verwalten oder großen Umsatz generieren, geraten so schnell ins Visier staatlich geförderter Angriffe.

OT-Sicherheit
OT, ICS und Smart Devices im IoT sind für die Security das neue Grenzgebiet. Bild: Gigamon

OT-Sicherheit: Sichtbarkeit aller OT- und IoT-Assets im Netzwerk

Mit OT-, ICS- und IoT-Geräten steigern Unternehmen in vielen Branchen die Produktivität, verbessern die Produkt- und Servicequalität und senken Kosten. Ohne effektives Management und Monitoring bergen diese Geräte aber das Risk für neue Sicherheitsbedrohungen wie Malware und ein erhöhtes Risk für Sicherheitsverstöße.

Auf der Suche nach einer Lösungsstrategie kommt man auf eine gemeinsame Basis für IT, OT und IoT-Systeme: Nämlich die vollständige Sichtbarkeit des Netzwerks sowie der Überwachung von Anlagen und möglichen Angriffspunkten. Durch diese Visibilität können Schwachpunkte und Anomalien schnell entdeckt und behandelt werden. Essenziell ist eine vollständige und konsistenza Transparenz über sämtliche OT- und IT-Umgebungen. Also über die gesamte Infrastruktur, einschließlich Ost-West-Verkehr und anderer blinder Flecken.

Der Autor Olaf Dünnweller ist Senior Sales Director Central Europe bei Gigamon.

Lesen Sie auch: Remoteservice: Wie Fertigungsunternehmen von der neuen Software profitieren

Leave a Comment