Zum Hauptinhalt springen 
Inf.- und Kommunikationstechnik | Netzwerktechnik

Bestandsaufnahme: Cybersecurity in der Industrie

Mehr Sicherheit trotz zunehmender Unsicherheiten
ep10/2021, 3 Seiten

Cyberattacken auf Industrieanlagen sind kein wirklich neues Phänomen. Bereits 2010 meldete Siemens einen Hackerangriff auf gleich mehrere Industrieanlagen. Ziel waren bestimmte Modelle von Siemens-Steuereinheiten, die etwa in vielen Industrieanlagen, Klimasteuerungen und Pipeline-Kontrollsystemen eingesetzt werden. Dahinter steckte Stuxnet – eine Schadsoftware, die so speziell und komplex konstruiert war, dass Experten sehr bald von einem gezielten Angriff eines Geheimdienstes ausgingen. Es blieb nicht der einzige Vorfall dieser Art.


Seiten

In dem Bericht „Die Lage der IT-Sicherheit in Deutschland 2014“ des BSI (Bundesamt für Sicherheit in der Informationstechnik) ist ein weiterer bemerkenswerter Fall enthalten. Demnach sind Hacker in das Netzwerk eines Stahlwerks eingedrungen, haben die Steuerung des Hochofens übernommen und die Anlage massiv beschädigt. Die Angreifer haben sich zunächst durch Phishing-E-Mails, die auf Mitarbeiter zugeschnitten waren, Zugriff auf das Office-Netzwerk der Anlage verschafft und sich von dort aus bis in die Produktionsnetze vorgearbeitet. Das BSI hat den Namen des betroffenen Unternehmens nicht genannt.

Nicht immer sind bei scheinbar ähnlich strukturierten Attacken die Industrieanlagen selbst das Ziel. Ein auf den ersten Blick ähnlicher Angriff auf Thyssen-Krupp im Jahr 2016 diente – ausweislich der Erkenntnisse des betroffenen Unternehmens – zur Industriespionage und verschonte die Industrieanlagen selbst [1].

Sicherheit vernetzter Anlagen

Das eigentliche Problem der Unsicherheit einzelner Steuerungssysteme existiert schon länger, gerät aber erst in letzter Zeit in den Fokus der Betrachtungen. Durch die zunehmende Vernetzung der Anlagen und – wie im Beispiel beschrieben – vor allen Dingen auch durch die Verbindung der bis dato weitgehend getrennten Netze auf Fabrikebene (sogenannte Operational Technology – OT) mit dem, was als IT (Informationstechnologie) des Betriebes bekannt ist. Ein ganz ähnliches Problem gibt es übrigens in Krankenhäusern bei Medizintechnikgeräten, bei denen die Angreifer ebenfalls immer wieder technische Schwächen, die entdeckt werden, ausnutzen können. Solange die Geräte für sich im „Stand Alone-Betrieb“ arbeiten, ist dies kein Problem. Mit zunehmender Vernetzung entstehen dann jedoch unter Umständen Gefahren für die Anlagen selbst, aber eben auch für die Nutzer und – im Falle von Krankenhäusern – Patienten. Traurige Berühmtheit erreichte etwas 2019 eine Meldung von GE (General Electric) über eine technische Schwachstelle in Betäubungsgeräten, die in der Empfehlung gipfelte, man sollte die Geräte vom Datennetz trennen. Hacker hätten – zumindest theoretisch – die Dosis von verabreichten Betäubungsmitteln unbemerkt verändern können [2].

Auch eher triviale und altbekannte Sicherheitsprobleme wie Ransomware-Attacken können Industrieanlagen und Logistikkon-trollsysteme lahmlegen, wenn die Netze zwischen Officebetrieb und Steuerungstechnik bzw. Waren- und Lagerwirtschaft nicht hinreichend getrennt sind. Beispiele von Maersk (2017), Norsk Hydro (2019), Garmin (2020), Palfinger (2021) und tegut (2021) zeigen deutlich die Problematik.

„Altes“ Sicherheitsmodell funktioniert nicht mehr

Wie oben bereits kurz ausgeführt, sind Sicherheitslücken in einzelnen Steuerungssystemen des IIoT (Industrial IoT) kein Problem, solange diese Systeme keine Verbindung nach außen besitzen. Mit einiger Verzögerung wiederholt sich im OT-Bereich nun jedoch eine Entwicklung, die aus dem Bereich der Office-IT bekannt ist: Es geht nicht mehr ohne Verbindungen nach außen. Damit ist alles außerhalb des Produktionsnetzes gemeint, also etwa Übergänge zu IT-Systemen des Unternehmens selbst oder auch Übergänge zu anderen Unternehmen (Abnehmern wie Lieferanten), mit denen man im Bereich von vernetzten Lieferketten zusammenarbeitet (gern auch unter dem Schlagwort „Industrie 4.0“ zusammengefasst) sowie Fernzugänge für einzelne Anlagen, die typischerweise durch Lieferanten zu Wartungszwecken genutzt werden.

All diese Zugangsmodelle sorgen dafür, dass die alte Vorstellung einer Burgmauer, die den Bereich Industrieanlagen abschottet, überdacht werden muss. In Fachkreisen spricht man auch von „Perimeter Security“. Anders gesagt, es kann in vielen Fällen nicht mehr ausgeschlossen werden, dass in komplexen Installationen „alles dicht“ gemacht wird. Damit richtet sich die Aufmerksamkeit notwendigerweise auf die Sicherung von einzelnen Systemen. Diese stehen in der Praxis oft mehr oder weniger ungesichert im Netz. Die Suchmaschine „Shodan“ – eine Suchmaschine für das Internet der Dinge – liefert immer wieder spannende Steuerungs- und Überwachungstechnik zur unbefugten Übernahme frei Haus. Mit etwas krimineller Energie und Kenntnissen lassen sich anderswo vorhandene Hürden vielfach ebenfalls relativ einfach überwinden.


Seiten

Bilder


(Quelle: HUSS-MEDIEN GmbH)


Umfrage zu den Bedrohungen in der IT-Sicherheit und in der Industrie 4.0 in Deutschland, 2019 (Quelle: VDE/Statista 2020)

Autor
  • T. Köhler
Downloads
Sie haben eine Fachfrage?