Fachartikel

Industrie 4.0: Neue Angriffsmöglichkeiten für Hacker

In der Industrie 4.0 werden Maschinen, Anlagen und Produkte mit moderner Informations- und Kommunikationstechnik verzahnt. So entsteht ein Produktionsnetzwerk, das zeit-, kosten- und umweltschonender ist, aber auch eine größere Angriffsfläche für Cyberkriminelle bietet. Dementsprechend werden sich Sicherheitsexperten im Jahr 2019 für eine steigende Zahl von (industriellen) Endgeräten intensiv mit dem Schutz vor Cyberangriffen auseinandersetzen müssen. Der Fachbeitrag bringt als eine mögliche Lösung Unified Endpoint Management ins Spiel.
Gerade im Bereich Industrie 4.0 dürften Angreifer auch im Jahr 2019 für reichlich Zündstoff sorgen.
Cyberkriminalität ist ein einträgliches Geschäft – und wird es aller Voraussicht auch bleiben. Daher ist im kommenden Jahr mit einer höheren Anzahl von Angriffen insbesondere im Umfeld der Unternehmens-IT zu rechnen. Die voranschreitende Vernetzung von IT-Ressourcen, beispielsweise im Produktionsumfeld, führt dazu, dass Angriffe immer größere Schäden anrichten.

Dabei können Kriminelle auf ein breites Portfolio an bekannten und bewährten Schwachstellen zurückgreifen. So erscheinen ständig neue Malware-Plattformen, mit denen selbst wenig technisch versierte Kriminelle Angriffswerkzeuge mit wenigen Klicks bequem selbst zusammenstellen können. Mittelfristig werden Angriffe daher nicht nur aus noch mehr Richtungen erfolgen, sondern auch neue Ziele anvisieren.

Angriffsziel Produktion
Eines dieser neuen Angriffsfelder ist die Produktion im Rahmen der Industrie 4.0. Diese lässt die an der Produktion beteiligten Maschinen und Anlagen miteinander kommunizieren. Bei einer vernetzten Fertigung haben externe Partner Zugriff auf die eigenen Ressourcen. Dies können Zulieferfirmen, Designer, Produktentwickler, Auslieferer oder Logistikpartner sein. Durch diese Vernetzung ist diese Kette natürlich sehr anfällig für externe Angreifer.

Hat sich ein Angreifer Zugriff auf ein Glied dieser Kette verschafft, kann er hier möglicherweise größeren Schaden anrichten, als beispielsweise bei Angriffen auf Arbeitsplatzrechner: Die Störung des laufenden Fertigungsbetriebs kann bei einem Unternehmen schnell Kosten im Millionenbereich verursachen. Dabei unterscheidet man grundsätzlich zwei verschiedene Arten von Angriffen:

Der vertikale Angriff zielt auf die verschiedenen vernetzten Ebenen innerhalb der Produktion eines Unternehmens. Dabei attackieren Kriminelle Computer, die bisher bei der klassischen Produktion durch ihre Isolation vom Unternehmensnetzwerk vor Angriffen geschützt waren. Über diese Einheiten können die Angreifer sich Zugriff auf die restlichen Systeme in der IT-Umgebung verschaffen. Diese Angriffsart konzentriert sich folglich darauf, Systeme innerhalb eines Unternehmens zu infiltrieren.

Die zweite Variante ist der horizontale Angriff. Hier sorgen befallene Systeme eines Unternehmens dafür, das auch die Netzwerke der anderen Unternehmen in der Produktionskette kompromittiert werden. Dadurch kann ein Dominoeffekt entstehen: So kann etwa ein kleinerer, schlecht geschützter Zulieferer für Hacker zum Einfallstor zu solchen Unternehmen werden, die gar nicht direkt mit dem ursprünglich angegriffenen Betrieb zu tun haben.
Angriffsziele und Lösungsansätze
Da im Produktionsablauf vertrauliche Daten und Betriebsgeheimnisse Anwendung finden, ist eines der wichtigsten Ziele von Kriminellen der Datendiebstahl und die Spionage. Doch auch die böswillige Unterbrechung der laufenden Prozesse beziehungsweise Sabotage zu Erpressungszwecken ist eines der möglichen Motive. Laut der BITKOM-Studie "Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz in der Industrie" aus dem Jahr 2018 verzeichneten deutsche Unternehmen in den letzten zwei Jahren einen Schaden von über 40 Milliarden Euro aufgrund von Cyberangriffen. Davon entfallen etwa ein Drittel auf den produzierenden Sektor.

Im Gegensatz zur klassischen IT, wo es primär um die Vertraulichkeit der Daten, also dem Datenschutz geht, liegt bei Operational Technology (OT) die Verfügbarkeit und Kontinuität der Prozesse im Fokus. Welche Maßnahmen können produzierende Unternehmen ergreifen, um gegen diese wachsende Gefahr gewappnet zu sein?

Zunächst sollten Sicherheitsverantwortliche auch in der Produktion Risikomanagement betreiben und dabei insbesondere Schwachstellen zu finden und zu bewerten. Hierbei hilft ein automatisierter Schwachstellenscanner als Teil einer Unified-Endpoint-Management-Lösung. Im nächsten Schritt können dann weitere Maßnahmen unternommen werden, um in Wartungsphasen und ohne Beeinträchtigung der laufenden Fertigung die erkannten Sicherheitsrisiken zu beheben.

Alle Angriffsvektoren im Blick
Die Produktion ist natürlich nur ein Weg, der für eine Attacke genutzt werden kann. Nach wie vor sind auch Arbeitsplatzrechner oder mobile Endgeräte beliebte Ziele für Malware. Der erste Schritt um dies zu verhindern ist, Transparenz zu schaffen. Dabei helfen die Werkzeuge eines Unified Endpoint Managements: Mit einer Inventory-Software wird das eigene Netzwerk durchsucht und die installierte Software erfasst. So erhält der IT-Verantwortliche eine Übersicht über den aktuellen Stand inklusive Produkt-ID, Größe der Installation, Installationspfad und vor allem die Patchversion.

Mit einer Lösung für Application Control kann die Ausführung ungewünschter Software verhindert werden, um so bestimmte Angriffsarten wie zum Beispiel Ransomware einzuschränken. Ein spezialisiertes Modul für automatisiertes Patchmanagement schließt schnell und zuverlässig bekannte Sicherheitslücken.

Das UEM agiert dabei plattformübergreifend. So lassen sich durch eine zentrale Lösung nicht nur mobile Endgeräte, Arbeitsplatzrechner oder Server gesichert, sondern auch vernetzte Produktionsanlagen. Mit einem Blick auf das System-Dashboard können sich Verantwortliche über die aktuelle Bedrohungslage infolge von etwaigen Schwachstellen auf den einzelnen Geräten schnell informieren.

Fazit
In Anbetracht der Multiplikationseffekte, die sich durch Vernetzung in Unternehmen ergeben können und welche Konsequenzen dies insgesamt für den Betrieb und seine Partnerunternehmen nach sich ziehen kann, wird schnell klar, dass sich IT-Verantwortliche intensiver mit dem Risikomanagement sowohl im Office als auch in der Produktion befassen müssen. Bewährte Methoden des UEM im Office-Bereich bieten sich auch für die Anwendung in Produktionsumgebungen an.
2.01.2019/ln/Armin Leinfelder, Leiter Produktmanagement bei der baramundi software AG

Nachrichten

BSI ermittelt zu umfangreichem Datenleck [18.01.2019]

Der IT-Sicherheitsforscher Troy Hunt ist auf einen Datensatz mit 87 GByte Umfang gestoßen. Dieser enthält rund 773 Millionen E-Mail-Adressen und 21 Millionen Passwörter im Klartext. Nach ersten Erkenntnissen handelt es sich um Daten, die über einen längeren Zeitraum gesammelt wurden und zum Teil älteren Datums sind. Nun wirft auch das BSI einen Blick auf die Informationen. [mehr]

Forscher warnt vor schwacher SCP-Sicherheit [16.01.2019]

Das Secure Copy Protocol (SCP) ist ein Protokoll zur verschlüsselten Datenübertragung und soll so mehr für Sicherheit sorgen. Nun hat eine neue Studie ergeben, dass mehrere Schwachstellen in verschiedenen SCP-Anwendungen gefunden wurden und zeigt, dass SCP möglicherweise nicht so sicher ist, wie man denkt. [mehr]

Tipps & Tools

Richtige Storefront-URL verwenden [13.01.2019]

Wer als Admin die Citrix-Umgebung proaktiv überwachen und schnellstmöglich auf Störungen reagieren will, setzt seit der Version XenApp & XenDesktop 7.18 unter Umständen das Citrix Application Probing ein. Bei der Konfiguration kann es jedoch zu Problemen kommen, da die initiale Dokumentation nicht klar genug verfasst ist. Konkret heißt das, dass bei der Konfiguration des Citrix Application Probe Agent für StoreFront-Anmeldeinformationen die Meldung 'Storefront war nicht erreichbar' angezeigt wird. [mehr]

Erstes Sonderheft 2019 zum Thema Virtualisierung [1.01.2019]

Ein gutes Neues! Sie brauchen im neuen Jahr IT-Lesestoff? Dann haben wir da was für Sie: Die 180 Seiten des ersten IT-Administrator Sonderhefts 2019 'Virtualisierung in KMUs' liefern IT-Verantwortlichen Best Practices zur Planung und Umsetzung virtualisierter Server, Netze, Speicher, Anwendungen und Clients. Das Sonderheft erscheint im März 2019, Sie können es jedoch schon jetzt vorbestellen. Wie immer profitieren Abonnenten von einem besonderen Vorzugspreis. [mehr]

Buchbesprechung

IT-Sicherheit

von Prof. Dr. Claudia Eckert

Anzeigen