Cybersecurity Schwachstelle SCADA: So lassen sich Industrie 4.0 Umgebungen absichern
Mit jedem Jahr wächst die Zahl der registrierten Cyberangriffe. Mit jedem Monat, jeder Woche, jedem Tag werden neue Methoden, neue Taktiken, neue Schadprogramme ins Netz gespeist, um fremde Daten auszuspähen. Besonders für kritische Infrastrukturen aber auch für die Fertigungsindustrie und den Maschinenbau sind diese Attacken gefährlich, denn Hacker begnügen sich nicht mit den Daten, sondern versuchen ganze Steuerungen zu übernehmen.
Anbieter zum Thema

Im Jahr 2010 wurde der Weltöffentlichkeit zum ersten Mal die Möglichkeit eines Angriffs auf SCADA-Systeme vor Augen geführt. In den Kontroll- und Steuerungsanlagen des iranischen Atomprogramms war es zu Systemabstürzen und Störungen gekommen. Eine Überprüfung der SCADA-Netze wurde eingeleitet. Schon nach kurzer Zeit stand fest: ein Virus – später bekannt unter dem Namen Stuxnet – hatte die Überwachungs- und Steuerungssysteme befallen. Mit der Cyberattacke hatten die Angreifer die atomare Aufrüstung des Iran verzögert und Schäden in Millionenhöhe angerichtet. Doch nicht nur im Iran, weltweit waren Anlagen mit Stuxnet infiziert worden.
Das Beispiel macht deutlich, dass Angriffe auf SCADA-Systeme kein Problem sind, das isoliert betrachtet werden kann. Längst haben Angriffe auf Anlagenkontrollsysteme auch die Bundesrepublik Deutschland erreicht. Das wohl bekannteste Beispiel dürfte der Angriff auf ein Stahlwerk im Jahr 2014 sein.
Im April 2016 machte ein weiterer Vorfall Schlagzeilen. Der Virus W32.Ramnit und der Wurm Conficker waren im Computersystem der Brennelemente-Lademaschine des Atomkraftwerks Gundremmingen aufgespürt worden. Die Schadsoftware stellte hier selbständig eine Verbindung zwischen dem SCADA-System und dem Internet her. Zwar konnte nicht nachgewiesen werden, dass die Viren gezielt von einem Hacker in das Computersystem der Lademaschine eingespeist worden waren, doch macht der Vorfall deutlich, wie unbefriedigend der Virenschutz, die Sicherheitsstrategie und die Mitarbeiterschulungen zur Datensicherheit selbst in einer solch gefährdeten Anlage wie einem Atomkraftwerk immer noch gehandhabt werden.
Mit Zcrypt haben Sicherheitsforscher nun auch die erste Ransomware in SCADA-Netzwerken entdeckt. Ein weiteres Zeichen dafür, dass Cyber-Kriminelle und andere Hacker-Gruppierungen deren Potenzial entdeckt haben.
Und dabei handelt es sich hier nur um die Spitze des Eisbergs – die bekannt gewordenen und registrierten Fälle. In seinem Bericht zur Lage der IT-Sicherheit in Deutschland im Jahr 2015 kritisiert das Bundesamt für Sicherheit in der Informationstechnik (BSI) die immer noch weit verbreitete Zurückhaltung der betroffenen Unternehmen, einen Angriff zu melden.
Das BSI sichere ihnen zwar „ein maximales Maß an Vertraulichkeit zu“, doch hätten viele Unternehmen erhebliche Bedenken, solch hochsensible Informationen, wie einen Angriff auf ihre Systeme, weiterzureichen. Fürchteten sie doch erhebliche Vertrauensverluste ihrer Kunden und Partner. Inzwischen ist mit dem IT-Sicherheitsgesetz für die Betreiber von kritischen Infrastrukturen ein Gesetz erlassen worden, dass diese zur Offenlegung von Sicherheitsvorfällen verpflichtet und sogar Strafzahlungen enthält.
Von der Insellösung zur Industrie 4.0 – Risiken der Vernetzung
Viele Jahre lang waren sogenannte 'Insellösungen' der größte Schutz der digitalen Steuerungssysteme von Industrieanlagen. Die Trennung der Computersysteme vom Netz bot ausreichend Schutz vor Schadsoftware. In Zeiten der Industrie 4.0, mit der Verbreitung des Internet of Things und der wachsenden Vernetzung über Funk-Technologien, ist diese Strategie der Abschottung nicht mehr länger haltbar. Dafür besitzt die Vernetzung zu viele ökonomische Vorteile wie die Fernwartung.
Doch erfordert der Abschied von der Insellösung auch Investitionen. Die Angriffe der Hacker – auch und gerade auf SCADA-Systeme – werden immer professioneller. Laut dem 2016 Check Point Security Report wurden 2015 weltweit jede Minute rund 274 neue Schadprogramme generiert.
Das bedeutet: 16.440 pro Stunde, 394.560 pro Tag und rund 144 Millionen neue Schadprogramme pro Jahr. Und eine nicht unerhebliche Zahl dieser Programme hat SCADA-Systeme zum Ziel. Eine ganze Branche ist mittlerweile um die Entwicklung neuer Schadsoftware entstanden und bietet ihre Produkte zu immer erschwinglicheren Preisen an. Und SCADA-Systeme bieten ihnen mit wachsender Vernetzung eine immer breitere Angriffsfläche.
Planen, schulen, ausrüsten – Wie SCADA-Anlagen abgesichert werden
Um diese Schwachstellen erfolgreich zu schließen, ist eine Erweiterung der bisherigen IT-Sicherheitsstrategie unerlässlich. Neben nationalen und internationalen IT-Sicherheitsrichtlinien müssen künftig auch die Spezifika des jeweiligen SCADA-Systems Eingang in die Sicherheitsrichtlinien der Unternehmen finden. Ebenso wichtig wird es sein, das Management und die technischen Mitarbeiter eingehend mit der Thematik vertraut zu machen. Nur auf diesem Weg wird es gelingen, Datensicherheit effektiv in den Arbeitsalltag zu integrieren. Und schließlich werden Unternehmen nicht an der Implementierung neuer Tools zur Absicherung ihrer Anlagenkontrollsysteme herumkommen.
Eine Möglichkeit, sein SCADA-System technisch abzusichern, bietet die SCADA-Appliance, mit der Produktionsanlagen, die auf Basis von SCADA-Systemen arbeiten, vor Schadprogrammen abgesichert werden können. Das Sicherheitskonzept von Check Point beruht hierbei auf drei Säulen:
1. SCADA-Traffic und SCADA-Protokolle werden kontinuierlich gesichtet und kontrolliert;
2. Bedrohungen, die speziell SCADA-Systeme betreffen werden erkannt und abgewehrt;
3. die eingesetzte Lösung wurde so aufgebaut, dass ein reibungsloser Betrieb auch unter extremen Bedingungen möglich ist.
Weitere Tipps, die Sicherheitsverantwortliche von SCADA-Umgebungen dringend beachten sollten, sind zum Beispiel eine Segmentierung der nach gemeinsamen Sicherheitsanforderungen zusammengefassten Netzwerke und Hosts oder die Durchsetzung des Prinzips der geringsten Rechte bei vollständiger Protokollprüfung.
Weitere Maßnahmen sind die Sicherung von Daten auf dem Weg zwischen Segmenten mit VPNs und die Absicherung des Fernzugriffes auf das Steuerungsnetzwerk durch Multifaktorauthentifizierung.
Lösungen für Applikationssteuerungen, die Scada-Befehle verstehen und sich in bestehende Anlagen integrieren lassen und damit eine granulare Sichtbarkeit und das Logging von spezialisierten Protokollen ermöglicht, gibt es bereits. Dedizierte ICS (Industrie Control Systems)-Signaturen unterstützen dabei und können in einem IDS/IPS-System als ‘virtuelle Patches’ eingesetzt werden, um auch in SCADA-Umgebungen Schwachstellen zu schließen, ohne aktiv in Produktionsprozesse eingreifen zu müssen. Die Sicherheit des Perimeters und der Schnittstellen können dadurch gewährleistet werden.
Funktionen wie Port-Control erlauben den Schutz von IT- und OT-Netzwerken, Operator-Workstations und SCADA-Geräten, sowie allen Endpunkten, die dazwischen liegen.
Fazit: Die Sicherheit von Produktionsanlagen lässt sich erhöhen. Allerdings müssen kritische Infrastrukturen, Fertigungsunternehmen aber auch der Maschinenbau offener für den Einsatz von entsprechenden Lösungen werden. Eine generelle Sperrung von USB-Slots und ein generelles Software-Wartungsverbot von Maschinen kann keine Lösung sein.
Dieser Artikel stammt von unserem Partnerportal elektrotechnik. Verantwortliche Redakteurin: Ines Stotz.
* Mirco Kloss, Sales Manager Threat Prevention bei Check Point Software Technologies
(ID:44522870)