Industrial Security

Cyberattacken aus dem Netz – Gefahr für Industrie 4.0

Seite: 2/4

Firmen zum Thema

Deshalb besteht Nachholbedarf, denn die bedrohten Industrial Control Systems (ICS), also Automatisierungs-, Prozesssteuerungs- und -leitsysteme, kommen heute sowohl in der Energieversorgung, der industriellen Produktion als auch in der Verkehrsleittechnik und im Gebäudemanagement zum Einsatz.

Solche Systeme bestehen unter anderem aus standardisierten Automatisierungskomponenten, speicherprogrammierbaren Steuerungen (SPS), Mensch-Maschine-Schnittstellen und Industrie-PCs: Elemente, die vor unberechtigtem Zugriff über Schadsoftware oder über das Internet geschützt werden müssen. Deshalb fordert auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) Betreiber solcher Anlagen auf, sich dieser Thematik anzunehmen.

Bildergalerie
Bildergalerie mit 10 Bildern

Ungeschützte Kommunikation der Steuerungskomponenten

Aber wo liegen die größten Gefahren für ICS? Das BSI hat die Cyber-Sicherheit analysiert und die „Top 10“ der kritischsten Bedrohungen zusammengestellt. Manche Punkte sind bekannte Probleme aus der Welt der Office-IT, wie Online-Angriffe, Einsatz von fehlerhaften Wechseldatenträgern, unberechtigte Zugriffe oder menschliches Fehlverhalten beziehungsweise Sabotage.

Spezielle Bedrohungen für ICS-Netze ergeben sich beispielsweise durch Wartungszugänge, die oft unzureichend gesichert sind, oder durch ungeschützte Kommunikation der Steuerungskomponenten über Klartextprotokolle. Ein erhöhtes Risiko für einen Angriff stellen außerdem IT-Standardkomponenten dar (Betriebssysteme, Datenbanken), die im ICS-Netz eingesetzt werden. Zudem warnt das BSI vor zunehmenden Angriffen auf Industriesteuerungen.

Fünfstufiger Prozess soll nicht bekannte Sicherheitslücken aufdecken

Prof. Dr. Hartmut Pohl, geschäftsführender Gesellschafter der Softscheck GmbH, identifiziert solche Sicherheitslücken und führt Sicherheitsprüfungen durch. Er sieht eine besonders große Gefahr in SPS mit veralteter Firmware. „Unsere Untersuchungen zeigten, dass häufig ältere, fehlerbehaftete Versionen weit verbreiteter SPS eingesetzt werden“, so Pohl.

Er hat mit seinem Unternehmen einen fünfstufigen Prozess entwickelt, der nicht bekannte Sicherheitslücken aufdecken soll, um komplette Produktionsanlagen abzusichern. Darunter fallen verschiedene Verfahren, wie das Threat Modeling (Bedrohungsmodellierung bereits in der Designphase), die Analyse des Source Codes, Penetrationstests und Fuzzing (Sicherheitslücken in Soft- und Hardware ohne Kenntnis des Quellcodes erkennen).

Artikelfiles und Artikellinks

(ID:42301442)