Stuxnet und Co.

Malware-Schutz im Energiesektor

| Autor / Redakteur: Klaus G. Meckel / Stephan Augsten

Betriebe aus dem Energiesektor müssen sich zunehmend gegen Angriffe von außen wappnen.
Betriebe aus dem Energiesektor müssen sich zunehmend gegen Angriffe von außen wappnen. (Bild: Archiv)

Die Energiebranche wähnte sich lange Zeit vor Cyber-Attacken in Sicherheit, doch mit der Vernetzung steigt auch die Gefahr. Prominente Beispiele für Malware-Angriffe sind Stuxnet, Duqu oder Flame. Doch wie kann sich die Energiebranche davor schützen?

Wie real die Bedrohung für die Energiebranche ist, deckt eine Studie des Ponemon-Institutes und Unisys auf. Sie zeigt, dass fast 70 Prozent der befragten internationalen Energie- und Wasserversorger sowie andere Dienstleister für kritische Infrastrukturen in den vergangenen zwölf Monaten mindestens einen sicherheitsrelevanten Vorfall zu vermelden hatten.

Bekannte Industrieangriffe durch Stuxnet und Co. sensibilisierten die Energiebranche ein Stück weit, dennoch sind heute längst nicht alle Anlagen ausreichend geschützt. Das liegt unter anderem daran, dass zwischen herkömmlicher Office-IT und industrieller IT wesentliche Unterschiede bestehen.

Für eine effektive Abwehr von Cyberattacken sind zunächst einmal die spezifischen Eigenheiten der Branche zu beachten: die oft dezentrale Organisation, das daraus entstehende Informationsmanagement sowie die Trennung in Prozesssteuerungs- und IT-Netzwerke.

Nicht über einen Kamm scheren

Dem Bundesamt für Sicherheit in der Informationstechnik (BSI) zufolge sind dies die Top-Risiken für industrielle Kontrollsysteme (Industrial Control Systems, ICS):

  • Infektionen mit Schadsoftware über Internet und Intranet,
  • Einschleusen von Schadsoftware über Wechseldatenträger und externe Hardware,
  • Social Engineering, menschliches Fehlverhalten und Sabotage,
  • Einbruch über Fernwartungszugänge,
  • mit dem Internet vernetzte Steuerungskomponenten,
  • technisches Fehlverhalten und höhere Gewalt,
  • Kompromittierung von Smartphones im Produktionsumfeld,
  • Kompromittierung von Extranet- und Cloud-Komponenten sowie
  • (D)DoS-Angriffe.

Klingt zunächst nach „ganz normalen“ Bedrohungen. Aber in vier wesentlichen Kategorien unterscheiden sich Office- und Industrie-Infrastrukturen:

1. Virenschutz: Während im Büro etablierte Sicherheitsmechanismen existieren, gilt dies nicht für die industrielle IT. Die Installation von fremder Software ist oftmals nicht erlaubt, außerdem können Online-Updates Probleme bereiten.

2. Verfügbarkeit: In der Office-IT sind kontrollierte Unterbrechungen keine Seltenheit. In der Industrie kosten Verzögerungen und Unterbrechungen hingegen bares Geld. Korrektureinspielungen erfolgen eher selten und werden in längeren Wartungszyklen zusammen mit dem Hersteller ausgeführt.

3. Hardware Lifecycle: Der Lebenszyklus von Hardware-Komponenten liegt in der klassischen IT meist bei wenigen Jahren, in der Industrie-IT kann eine Komponente durchaus 20 bis 25 Jahre im Einsatz sein.

4. Risikobeurteilung: Im Büro liegt der Fokus auf der Vertraulichkeit, Verfügbarkeit und Integrität von Daten, die Industrie muss sich zwangsläufig eher am Schutz von Mensch und Umwelt ausrichten.

Ergänzendes zum Thema
 
Internationale Sicherheitsmaßnahmen für Energienetzwerke

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43204450 / Malware)