OT-Sicherheit 5 Tipps gegen Ransomware-Angriffe auf OT-Netzwerke
Anbieter zum Thema
In den letzten anderthalb Jahren haben wir eine beispiellose Zunahme von Ransomware-Angriffen auf Netzwerke der Betriebstechnik (OT) erlebt. Während dieser Anstieg in der Öffentlichkeit viel Aufmerksamkeit erregt, haben Experten schon seit einiger Zeit damit gerechnet.

Bereits auf der RSA Conference 2018 haben eine Reihe von führenden Sicherheitsexperten aus dem öffentlichen und privaten Sektor einen Vortrag zum Thema Ransomware und destruktive Angriffe gehalten. Es gab immer mehr Beweise dafür, dass staatlich-unterstützte Angreifer OT-Netzwerke ins Visier genommen hatten: 2017 zeigte NotPetya, dass das ungeplante Übergreifen von Ransomware auf OT-Netzwerke (Spillover-Effekt) als eine Art Kollateralschaden katastrophale Folgen haben kann. Bei zahlreichen multinationalen Unternehmen in den unterschiedlichsten Branchen kam der Betrieb zum Erliegen, darunter das Gesundheitswesen, der Energiesektor und die Transportbranche. Der geschätzte Schaden allein durch diesen Angriff beträgt 10 Milliarden US-Dollar. Es war deshalb nur eine Frage der Zeit, bis Cyberkriminelle erkennen, dass OT-Netzwerke für den Betrieb entscheidend und daher äußerst lohnende Ziele sind.
OT-Netze sind das Rückgrat vieler Unternehmen
Bei zahlreichen Unternehmen ist der Umsatz direkt davon abhängig, dass ihre OT-Netzwerke störungsfrei laufen. Wenn Ransomware-Angriffe speziell auf industrielle Umgebungen abzielen, kann dies zu Störungen dieser Systeme führen und hat damit Auswirkungen auf das Kerngeschäft des Unternehmens. Sogar wenn die Betreiber nur teilweise den Einblick in die Netzwerkaktivität verlieren, sind oftmals Abschaltungen aufgrund von Bedenken bezüglich der Produktqualität oder der funktionellen Sicherheit (safety) erforderlich. Letztlich kann jedes Risiko einer Unterbrechung physischer Prozesse zu Produktivitäts- und Umsatzeinbußen und in einigen Fällen auch zu einer Gefahr für Menschen führen.
Angreifer setzen die unterschiedlichsten Taktiken und Techniken ein, um Unternehmen zu infiltrieren. So versuchen sie, mittels Spearphishing Zugang zum IT-Netzwerk zu erhalten und dann auf das OT-Netzwerk überzugreifen, oder sie suchen nach direkten Verbindungen zu über das Internet zugänglichen Steuerungen, die keine Benutzer- oder Geräteauthentifizierung erfordern. Von dort aus steht die Tür offen, um mittels Ransomware Daten zu verschlüsseln. Leider ist es keine Seltenheit, dass sich Angreifer über Monate oder sogar Jahre hinweg unbemerkt im OT-Netzwerk aufhalten, da es hier nur wenige Sicherheitskontrollen gibt.
Cyber-Resilienz stärken
Die Beschleunigung der digitalen Transformation und der Ausbau der Remote-Arbeitsplätze stellt eine große Herausforderung an die Infrastruktur dar. Angriffe auf diese Infrastruktur waren absehbar, aber jetzt sind sie deutlich spürbar. Und diese Situation wird anhalten, da die OT-Netzwerke zunehmend mit der IT-Infrastruktur verbunden werden. Die Unternehmen bauen aus guten Gründen ihre Hyperkonnektivität weiter aus: Eine bessere Vernetzung der ehemals getrennten Systeme verspricht eine deutlich höhere Effizient und Rentabilität. Entscheidend ist dabei allerdings, dass diese Verbindungen auch sicher sind. Hierzu können die folgenden fünf Tipps beitragen.
Tipp 1: Erweitern Sie den Umfang Ihrer Risiko-Governance auf alle cyber-physischen Geräte
Hierzu gehören auch alle Komponenten des industriellen IoT, industrielle Steuerungssysteme (ICS) und Unternehmens-IoT. Dieser Schritt ist vor allem deshalb eine große Herausforderung, da es nicht einfach ist, diese Assets überhaupt zu identifizieren. Dieser Prozess kann zudem mehrere Wiederholungen erfordern. Hierzu stehen jedoch mittlerweile Lösungen zur Verfügung, die Unternehmen dabei helfen, solche Geräte leicht zu erkennen und ein Profil ihrer Gefährdung, Risiken und Schwachstellen zu erstellen.
Tipp 2: Stellen Sie eine sorgfältige Segmentierung zwischen IT- und OT-Netzen sicher
Es gibt viele Geschäftsprozesse und Anwendungen, die über die IT/OT-Grenze hinweg kommunizieren müssen. Daher muss sichergestellt werden, dass es auf sichere Weise geschieht. Dieser einfache Schritt ist eigentlich eine Selbstverständlichkeit, allerdings wird er allzu häufig übersehen. Zusätzlich zur IT/OT-Segmentierung sollten Sie eine virtuelle Segmentierung für Zonen innerhalb der OT-Umgebung einrichten. Das hilft bei der Erkennung von lateralen Bewegungen innerhalb der OT-Netzwerke. Und wenn Mitarbeiter aus der Ferne direkt auf die OT-Netzwerke zugreifen müssen, stellen Sie sicher, dass dies über eine sichere Fernzugriffsverbindung mit strengen Kontrollen für Benutzer, Geräte und Sitzungen erfolgt.
Tipp 3: Achten Sie auf eine gute Cyber-Hygiene
Stellen Sie sicher, dass sie auch OT- und IoT-Geräte umfasst. Hierzu gehören die Verwendung sicherer Passwörter (und das Verbot der gemeinsamen Nutzung von Passwörtern durch verschiedene Benutzer, was in Industriebetrieben häufig der Fall ist), ein Passwort-Tresor und eine Multi-Faktor-Authentifizierung. Einige Prozesse, wie z. B. das Patchen von Altsystemen, sind möglicherweise schwierig oder gar nicht möglich. Wenn dies der Fall ist, sollten Sie kompensierende Kontrollen wie Firewall-Regeln und Zugriffskontrolllisten festlegen und implementieren. Einige Security-Anbieter stellen hierzu kostenlose Tools zur Verfügung. Darüber hinaus finden sich bei der Allianz für Cybersicherheit zahlreiche Hinweise und Anleitungen, wie mit konkreten Bedrohungen umzugehen ist. Ebenso bietet die US-amerikanische Agentur für Cybersicherheit und Infrastruktursicherheit (CISA) eine Reihe kostenloser Werkzeuge an, darunter Scans und Tests, um die Gefährdung durch Bedrohungen zu verringern.
Tipp 4: Implementieren Sie eine robuste Systemüberwachung
Sowohl IT- als auch OT-Netzwerke und alles, was diese Grenzen überschreitet, muss auf Bedrohungen überwacht werden. Agentenlose Lösungen, die speziell für die kontinuierliche Überwachung von Bedrohungen im gesamten OT-Netzwerk entwickelt wurden, können schnell implementiert werden, lassen sich gleichermaßen gut in OT- und IT-Systeme und Arbeitsabläufe integrieren und ermöglichen es IT- und OT-Teams, OT-Umgebungen gemeinsam zu betrachten. Auf der Grundlage derselben Informationen können diese Teams gezielte Maßnahmen ergreifen, um das Risiko bekannter und neu auftretender Bedrohungen zu verwalten und zu reduzieren.
Tipp 5: Erstellen Sie einen Incident Response Plan und üben Sie den Ernstfall
Die Durchführung von Übungen zu Ransomware-Angriffen kann Ihnen helfen, Ihre organisatorischen und technischen Vorbereitungen zu verstehen und Defizite aufzudecken. Auf diese Weise kann der Notfallplan ständig optimiert und an neue Gegebenheiten angepasst und damit Ihre Resilienz gestärkt werden.
Ransomware-Angriffe stören Pipelines, Produktionsanlagen und die Lebensmittelversorgung. Und obwohl keiner dieser bislang bekanntgewordenen Angriffe die OT-Umgebung direkt getroffen zu haben scheint, ist dies nur eine Frage der Zeit. Glücklicherweise stehen uns das Wissen und die Werkzeuge zur Verfügung, um diese Situation zu ändern. Mit ein paar einfachen, grundlegenden Schritten lässt sich das Risiko eines Ransomware-Angriffs auf industrielle Umgebungen deutlich verringern.
Über die Autorin: Galina Antova ist Mit-Gründerin und Chief Business Development Officer von Claroty.
(ID:48204766)