CYBERBEDROHUNGEN FÜR ICS-SYSTEME SIE MÜSSEN NICHT DAS ZIEL SEIN, UM ZUM OPFER ZU WERDEN CYBERBEDROHUNGEN FÜR ICS-SYSTEME: SIE MÜSSEN NICHT DAS ZIEL SEIN, UM ZUM OPFER ZU WERDEN DIE KEHRSEITE DER DIGITALISIERUNG In den vergangenen Jahrzehnten hat die Automatisierung von industriellen Systemen immer mehr an Bedeutung gewonnen. Angesichts Bestrebungen von Seiten der Industrie, den Produktionsprozess immer effizienter zu gestalten, wächst die Durchdringung durch IT-Systeme und deren Konnektivität beständig. Immer mehr industrielle Einrichtungen werden an Unternehmensnetzwerke angebunden und oft auch per Fernzugriff über diese verwaltet und gesteuert. Zusammen mit ihren Vorteilen haben diese neuen Technologien jedoch auch neue Bedrohungen im Bereich der industriellen Automatisierung mit sich gebracht, mit denen man vorher nicht immer gerechnet hat. Die heutzutage eingesetzten industriellen Steuerungssysteme (ICS) wurden bei ihrer Planung auf eine Lebensdauer ausgelegt, die in Jahrzehnten gerechnet wurde, und bei vielen von ihnen spielte die IT-Sicherheit beim Entwurf keine besondere Rolle. Der zuverlässige Betrieb moderner industrieller Netzwerke könnte nicht nur durch einen Ausfall an einem einzelnen Produktionsstandort oder durch einen Bedienfehler gestört werden, sondern auch durch einen Fehler in der Software, eine unbeabsichtigte Infektion der Workstations mit Malware oder eine vorsätzliche Attacke durch Cyberkriminelle. Trotz Warnungen aus Expertenkreisen basierte das Sicherheitskonzept für ICS-Systeme bis vor kurzem noch auf der Überzeugung, die Isolierung der industriellen Netzwerke reiche aus, um vor allen Arten von Bedrohungen sicher zu sein. Diese Überzeugung wurde durch die berühmtberüchtigte Stuxnet-Attacke endgültig zunichte gemacht: Ein 50 KB großer Computerwurm infiltrierte ein isoliertes Netzwerk per USB-Laufwerk, infizierte speicherprogrammierbare Steuerungen (SPS) und machte die Zentrifugen in einer nuklearen Aufbereitungseinrichtung im Iran mechanisch unbrauchbar. Das Kreisdiagramm unten zeigt die Hauptursachen für Vorfälle in industriellen Netzwerken (Daten wurden bereitgestellt von securityincidents.net): Malware-Angriffe 35 % Softwarefehler 23 % Bedienfehler 11 % Sonstige 12 % Ausfälle in SCADAKomponenten 19 % EIN ISOLIERTES TECHNOLOGIENETZWERK IST KEINERLEI GARANTIE MEHR FÜR DIE SICHERHEIT EINER INDUSTRIELLEN EINRICHTUNG, EGAL OB FÜR DIE IT- ODER DIE PHYSISCHE SICHERHEIT. NICHT NUR STUXNET Stuxnet ist wohl das bekannteste Beispiel dafür, welche potentielle Gefahr Malware für technologische Prozesse darstellt, aber es ist nicht das einzige. Studien von Kaspersky Lab beweisen, dass viele industrielle Computersysteme mit herkömmlichen Schadprogrammen infiziert sind, die Unternehmensnetzwerke auf unterschiedliche Weise infiltrieren. Das Kreisdiagramm unten zeigt die unterschiedlichen Wege, auf denen Schadcode in industrielle Netzwerke eingeschleust wird (die Daten wurden freundlicherweise von securityincidents.net zur Verfügung gestellt): Mobile Geräte 4 % HMI-Panel 8 % Wi-Fi 5 % Über USB-Ports 3 % Per Fernzugriff 26 % Internetzugänge 9 % Externe Vertragspartner 10 % Über Unternehmensnetzwerke 35 % CYBERBEDROHUNGEN FÜR ICS-SYSTEME: SIE MÜSSEN NICHT DAS ZIEL SEIN, UM ZUM OPFER ZU WERDEN In industriellen Netzwerken kann herkömmliche Malware weitaus größeren Schaden anrichten als auf Computern im Büro oder bei uns zu Hause. Sie kann beispielsweise den Betrieb entscheidender Anwendungen stören und so Hardwareausfälle hervorrufen. Die potentiellen Folgen können dabei weit über die eigentlichen Absichten der Malware-Entwickler hinausgehen. So sind Fälle ans Tageslicht gekommen, in denen industrielle Netzwerke mit dem Sality-Virus infiziert wurden, der in einer aktuellen Modifikation das Exploit einer USB-Schwachstelle kopiert, die auch von Stuxnet ausgenutzt wurde. Obwohl Sality keinen zerstörerischen Code zur Infizierung von speicherprogrammierbaren Steuerungen enthielt, führte seine Aktivität zu einer hundertprozentigen Prozessorauslastung von SCADA-Systemen unter Windows®. Ein weiteres Beispiel ist der Conficker-Wurm, der industrielle Netzwerke befiel, in denen Windows nicht rechtzeitig aktualisiert worden war. Der Wurm sendete Millionen von Netzwerkanforderungen aus, wodurch der Betrieb des gesamten industriellen Netzwerks zum Erliegen kam. Selbst CAD-Programme für die rechnergestützte Konstruktion können genutzt werden, um Malware zu verbreiten. So ist ein Fall bekannt geworden, bei dem ein Schadprogramm, das in AutoLisp (AutoCAD) geschrieben wurde, den Schadcode in ein CADBild einfügte. Wurde das Bild dann geöffnet, kam es zu einer großflächigen Vernichtung von Daten. Ausfallzeiten bei industriellen Prozessen aufgrund von Malwareinfizierungen von industriellen Anlagen (Daten wurden bereitgestellt von securityincidents.net): > 24 Stunden 18 % < 4 Stunden 60 % 4 - 24 Stunden 22 % Um die Funktionsfähigkeit und Sicherheit von industriellen Prozessen zu gewährleisten, ist ein zuverlässiger Schutz der zugehörigen ICS-Systeme gegen alle möglichen Risiken und Gefahren – und zu diesen zählen auch Cyberbedrohungen – vonnöten. SELBST EINE UNBEABSICHTIGTE INFEKTION MIT MALWARE KANN SEHR ERNSTE KONSEQUENZEN FÜR EIN INDUSTRIELLES NETZWERK HABEN. ZWEI GEGENSÄTZE Den zuverlässigen, kontinuierlichen und fehlerfreien Betrieb von technologischen Prozessen zu gewährleisten, ist die Hauptaufgabe von industriellen Steuerungssystemen (ICS). Für den einwandfreien, unterbrechungsfreien Ablauf eines technologischen Prozesses zu sorgen – egal ob dieser für die Gewinnung von Energie oder die Aufbereitung von Trinkwasser eingesetzt wird –, ist das Kerngeschäft eines jeden Industrieunternehmens. Wird dieser technologische Prozess gestört oder unterbrochen, kann dies entgangene Gewinne nach sich ziehen oder sogar den Verlust von neuen Aufträgen, von Menschenleben und in einigen Fällen sogar eine technologische Katastrophe bedeuten. Im Zusammenhang mit ICS-Systemen hört man oft die beliebte Daumenregel: „Solange nichts kaputt ist, wird auch nichts repariert“. Dies hat solange funktioniert, wie von stabilen Umgebungen ausgegangen werden konnte. Moderne ICS-Umgebungen sind mittlerweile jedoch alles andere als stabil, sie befinden sich in einer Phase dramatischer Umbrüche. Vertriebspartner behalten sich die Möglichkeit vor, remote auf das ICS zugreifen zu können, um Änderungen in Echtzeit vorzunehmen und Softwareversionen und -konfigurationen zu aktualisieren, wobei die unkontrollierte Nutzung von persönlichen Geräten und Wechseldatenträgern die Situation zusätzlich kompliziert. Für eine umfassende Lösung dieses Problems sind für ICS-Systeme ähnliche Sicherheitsverfahren erforderlich wie für herkömmliche IT-Systeme in Unternehmen, z. B. Auditing, Überprüfung auf Angriffe und Schwachstellen sowie Schulungen für Mitarbeiter. Diese Verfahren sind oft jedoch nicht vorgesehen. Im Gegensatz hierzu steht die Tatsache, dass viele ICS-Systeme über Jahre hinweg formal in demselben Zustand konserviert werden, den sie unmittelbar nach ihrer Inbetriebnahme hatten. Strikte unternehmerische Vorschriften und Normen verhindern Änderungen und Modifikationen an einem einmal zertifizierten System – davon sind selbst Updates für Betriebssystem und Sicherheitssoftware betroffen. ANGESICHTS DER EIGENARTEN VON ICS-SYSTEMEN GIBT ES KEINE EINFACHE LÖSUNG, DIE UMFASSENDEN SCHUTZ VOR BEDROHUNGEN GARANTIERT. CYBERBEDROHUNGEN FÜR ICS-SYSTEME: SIE MÜSSEN NICHT DAS ZIEL SEIN, UM ZUM OPFER ZU WERDEN GEWÄHRLEISTUNG VON ICS-SICHERHEIT? Kaspersky Lab verfolgt einen umfassenden, prozessorientierten Ansatz, um den Schutz von industriellen Systemen vor Cyberattacken zu gewährleisten. Unser Sicherheitskonzept basiert auf einer Kombination aus einzigartigen Schutztechnologien – welche den technologischen Prozess nicht beeinträchtigen – und einem Paket organisatorischer Maßnahmen zur Gewährleistung der IT-Sicherheit. Unser Ansatz bietet Schutz sowohl vor herkömmlicher Malware als auch vor komplexen gezielten Attacken. SCHUTZMASSNAHMEN Kaspersky Lab bietet derzeit die folgenden, speziell für ICSUmgebungen entwickelten Sicherheitstechnologien an: • „Default-deny“ als Standardrichtlinie. Im „Default-deny“Modus befindet sich das ICS in einer geschützten Umgebung, in der nur Programme ausgeführt werden können, die für die Ausführung des technologischen Prozesses erforderlich sind. Alle unbekannten bzw. unerwünschten Programme, darunter auch Schadprogramme, werden blockiert. Auf diese Weise wird eine sichere Ausführungsumgebung mit minimaler Belastung der Systemressourcen geschaffen. • Proaktiver Schutz vor unbekannten Schadprogrammen und automatischer Schutz vor Exploits. Unsere Technologie scannt ausführbare Programmdateien und analysiert die Sicherheit jeder der Anwendungen durch Überwachung ihrer Aktivitäten. • Unsere Technologie für die „Gerätekontrolle“ hilft Ihnen bei der Handhabung von Wechseldatenträgern (USB-Sticks, GPRS-Modems, Smartphones, USB-Netzwerkarten) und bei der Erstellung von Positivlisten für zugelassene Geräte und Benutzer, die darauf zugreifen dürfen. • Eine All-in-one-IT-Sicherheitskonsole ermöglicht die Überwachung und Kontrolle aller IT-Sicherheitslösungen. Mithilfe einer einzigen Verwaltungskonsole kann der Administrator Sicherheitsfunktionen installieren, konfigurieren und verwalten und auf Berichte zugreifen. • Integration mit SIEM (mithilfe spezieller Konnektoren). Gibt Administratoren die Möglichkeit, Informationen über Sicherheitsvorfälle auf geschützten Knoten des Technologienetzwerks in das unternehmenseigene SIEM-System zu exportieren. ORGANISATORISCHE MASSNAHMEN Zur Verbesserung von IT-Sicherheit und ICS-Stabilität bietet Kaspersky Lab das folgende Maßnahmenpaket an: • Ein Audit der industriell genutzten IT-Ressourcen, technologischer Prozesse sowie der vorhandenen Methoden zu ihrem Schutz. • Erstellung von Bedrohungsmodellen für bestimmte industrielle Objekte. • Implementierung technischer Anlagen für die IT-Sicherheit. • Schulungen für Mitarbeiter, um menschliches Fehlverhalten im Fall von Angriffen auf ein Minimum zu reduzieren. • Ein Service für die Untersuchung von Vorfällen und Beseitigung ihrer Konsequenzen. • Empfehlungen für die Entwicklung und Aktualisierung von IT-Sicherheitsvorschriften für industrielle Systeme. Unter Beachtung dieses Ansatzes arbeitet Kaspersky Lab erfolgreich mit Großkunden (darunter auch staatliche Organisationen) auf der ganzen Welt bei der Umsetzung von Sicherheitsprojekten für industrielle Netzwerke zusammen WENN SIE BEI DER VERBESSERUNG DER IT-SICHERHEIT IN IHREM ICS-SYSTEM UNTERSTÜTZUNG BENÖTIGEN, DANN WENDEN SIE SICH UNTER [email protected] AN UNS. © 2014 Kaspersky Lab ZAO. Alle Rechte vorbehalten. Eingetragene Markenzeichen und Handelsmarken sind das Eigentum ihrer jeweiligen Rechtsinhaber. Windows ist eine eingetragene Marke der Microsoft Corporation in den USA und anderen Ländern.