Neue Ziele im Visier

Auf Stuxnet folgt Duqu – der nächste Angriff auf die Industrie

Seite: 2/2

Firmen zum Thema

Duqu als Wegbereiter

Im Gegensatz zu Stuxnet ist Duqu erst die Vorstufe für den eigentlichen Angriff. Das Programm sammelt Informationen und hat diese an einen Server in Indien gesendet, der inzwischen vom Netz genommen wurde. Duqu hatte auch nur eine begrenzte Lebenszeit. Das Ziel von Duqu scheint zu sein, für eine neue Angriffswelle Informationen zu sammeln.

Deutlich wird dabei, dass die Risiken im Bereich der IT-Sicherheit eine neue Stufe erreicht haben. Es geht nicht mehr nur um den Zugriff auf Daten, es geht um Eingriffe in die Steuerung von Industrieanlagen und – als Teil von anderen Szenarien – beispielsweise auch Energieversorgungseinrichtungen.

Das bedeutet aber auch, dass man die Gefahrenabwehr in Unternehmen und Organisationen entsprechend ausrichten muss. IT-Sicherheit muss sich auch um die Steuerungssysteme in der Produktion kümmern und um die Wege hin zu diesen Systemen.

Stuxnet wurde dem Vernehmen nach über infizierte USB-Sticks transportiert. Die zunehmende Vernetzung eröffnet aber auch neue, direktere Wege. IT-Sicherheitskonzepte müssen sich mit allen Systemen und allen Kommunikationswegen beschäftigen – und nicht immer macht es Sinn, Systeme miteinander zu vernetzen.

Gesundes Misstrauen angebracht

Ein weiterer wichtiger Punkt ist, dass man auch den digitalen Zertifikaten nicht mehr im gleichen Maße vertrauen kann wie früher. Die Angriffe auf DigiNotar und wohl auch weitere CAs (Certificate Authorities, die Herausgaber von digitalen Zertifikaten, die beispielsweise bei SSL oder bei der Code-Sicherheit genutzt werden) zeigen genauso wie die Angriffe über Stuxnet, bei denen gestohlene Zertifikate verwendet wurden, dass man sich auch sehr viel intensiver mit diesem Thema beschäftigen muss.

Dazu gehört, dass man private Schlüssel schützt und die Nutzung von digitalen Zertifikaten besser kontrolliert, um schneller reagieren zu können. Bevor man aber mit Einzelmaßnahmen beginnt, muss man wissen, was eigentlich vor welchen Gefahren und Risiken zu schützen ist.

Das Verstehen von Angriffsszenarien, Risiken und möglichen Gegenmaßnahmen ist der erste Schritt hin zu einem sinnvollen, risiko-basierten IT-Sicherheitsmanagement. Damit wird man nicht alle Angriffe verhindern können. Aber man sollte im Ergebnis zumindest Angriffe möglichst schnell erkennen und definiert haben, wie man darauf reagiert.

Martin Kuppinger ist Gründer des Analystenunternehmens Kuppinger Cole, das sich mit digitalen Identitäten, Identity und Access Management, GRC (Governance, Risk Management, Compliance) und Cloud Computing beschäftigt.

(ID:2053235)