Security-Trends 2019

Verschärfte Sicherheitslage für Industrieunternehmen

| Autor / Redakteur: Jens Freitag / Peter Schmitz

Cyberangriffe auf Unternehmen sind ein schwerwiegendes Problem. Die Schäden können immens sein, sowohl die finanziellen Auswirkungen als auch der Schaden für die Reputation.
Cyberangriffe auf Unternehmen sind ein schwerwiegendes Problem. Die Schäden können immens sein, sowohl die finanziellen Auswirkungen als auch der Schaden für die Reputation. (Bild: Pixabay / CC0)

2018 war ein bewegtes Jahr für die IT Security in deutschen Unternehmen. Die digitale Transformation bringt eine Vielzahl neuer Technologien und Computing Plattformen hervor und damit einher gehen auch neue Risiken und Schwachstellen. Cyberkriminelle nutzen diese Sicherheitslücken immer besser aus, das beweist Malware wie WannyCry, NotPetya, Triton, Stuxnet oder Irongate.

In welchen rauen Gewässern die Sicherheits-Teams inzwischen unterwegs sind, zeigt der Vulnerability Intelligence Report von Tenable: Laut dem Bericht sind Unternehmen mit 100 Schwachstellen pro Tag konfrontiert, die nach dem Common Vulnerability Scoring System (CVSS) – einem Branchenstandard zur Bewertung von Sicherheitslücken – als kritisch eingestuft werden. Insgesamt erwarten die Experten bei Tenable rund 19.000 neu entdeckte Schwachstellen für das Gesamtjahr 2018. Die gute Nachricht: 2017 waren nur für sieben Prozent der Schwachstellen tatsächlich Exploits verfügbar – bei 93 Prozent der Schwachstellen bestand also nur ein theoretisches Risiko. Die schlechte Nachricht: Die Verantwortlichen haben Schwierigkeiten, zu erkennen, welche Schwachstelle gefährlich ist, und welche nicht.

CVE & Co. für Einsteiger

Common Vulnerabilities and Exposures (CVE)

CVE & Co. für Einsteiger

31.08.18 - Sicherheitslücken stellen seit Jahren eine gewaltige Bedrohung für die Sicherheit von IT-Systemen dar. Damit Sicherheitsexperten, Entwickler und Anwender weltweit gemeinsam an der Beseitigung von Sicherheitslücken arbeiten können bedarf es eines einheitlichen Schemas zur Identifikation der Schwachstellen. Das Common Vulnerabilities and Exposures (CVE) bildet dazu seit 1999 einen unverzicht­baren Industriestandard. lesen

Einer weiteren Tenable Studie zufolge haben Angreifer sieben Tage Vorsprung: So lange benötigen Unternehmen, um Schwachstellen zu entdecken und zu beheben. Genug Zeit für Angreifer, um ein Unternehmen zu kompromittieren – mit den entsprechenden Folgen für Geschäft und Reputation.

Verschärfte Sicherheitslage für Unternehmen

Wie kommt es zu dieser verschärften IT Sicherheitslage? Die digitale Transformation bringt eine Vielzahl neuer Technologien und Computing Plattformen hervor: Die Bandbreite reicht dabei von weit verbreiteten Cloud Anwendungen über IoT bis hin zu Operational Technology. Und sie führt zu einer veränderten IT Angriffsoberfläche, die nicht mehr statisch ist und mit jeder neuen Anwendung wächst. Entsprechend der größeren Angriffsoberfläche steigt auch die Zahl der möglichen Schwachstellen. Während also auf der einen Seite der Transformation Effizienz, Effektivität und Flexibilität winken, drohen auf der anderen Seite Risiken – zwei Seiten derselben Medaille.

Diese Gefahr hat auch 2018 nicht nachgelassen. Allein das Tenable Forschungsteam deckte mehrere schwerwiegende Schwachstellen auf: Eine Schwachstelle in den Systemen von Schneider Electric ermöglichte Angreifern, auf IT und Operational Technology (OT) zuzugreifen. In der NUUO Software für Überwachungskameras wurde eine Schwachstelle entdeckt, mit der Aufnahmen möglicherweise manipuliert werden können und bei der weit verbreiteten Konferenz Lösung von Zoom könnten über eine Vulnerability Konferenzteilnehmer ausgeschlossen und Bildschirme gekapert werden. Das BSI berichtet in seinem diesjährigen Lagebericht „Die Lage der IT-Sicherheit in Deutschland 2018“ von weiteren Schwachstellen und Hacks in Deutschland und im Ausland.

Welche Konsequenzen ergeben sich daraus?

Während Ransomware für Privatanwender ein großes Ärgernis ist, das unter anderem nervenzehrende Neuinstallationen und Formatierungen nach sich zieht, bedeuten Cyberangriffe für Unternehmen ein deutlich schwerwiegenderes Problem. Die Schäden können immens sein – sowohl mit Blick auf finanzielle Auswirkungen als auch mit Blick auf die Reputation. Wenn etwa Produktionslinien ausfallen oder sensible Daten von Kunden und Partnern verloren gehen.

Das gilt auch für die Industrie, wie der aktuelle Fall des Angriffs auf Krauss Maffei in München zeigt. Bei der Cybersicherheit in Industrieunternehmen kommen zwei Faktoren zusammen: Auch Industrieunternehmen wollen von den Vorteilen der Digitalisierung profitieren. Dabei geht es etwa darum, Daten in Echtzeit zu erfassen, um Ausfällen zuvorzukommen oder um effizienter zu arbeiten. Oder sie wollen ihren Mitarbeitern einen ortsunabhängigen Zugriff auf die Netzwerke ermöglichen, um sie flexibler einzusetzen. Dafür müssen sie jedoch industrielle Steuerungssysteme (ICS) vernetzen. Doch sind diese Systeme, wie beispielsweise SCADA oder SPS, entworfen worden, um industrielle Prozesse und Umgebungen zu überwachen oder zu steuern. Sie fungierten lediglich als integrierte Hard oder Software und waren nicht mit anderen Systemen vernetzt. Mittlerweile ist dies anders, Informationstechnologien (IT) und Operational Technologies (OT) rücken immer näher zusammen. Dies erhöht nicht nur das Cyberrisiko, sondern vergrößert gleichzeitig die Angriffsoberfläche. Während demnach auf der einen Seite eine vereinfachte Kommunikation steht, aus der sich zahlreiche Vorteile ergeben können, entstehen auf der anderen Seite teilweise gravierende Sicherheitslücken, die Unternehmen schnellstmöglich identifizieren und beheben sollten. WannyCry, NotPetya, Triton, Stuxnet, Irongate – die Liste lässt sich fortsetzen.

Wie können Unternehmen ihre industriellen Steuerungssysteme schützen?

IT-Verantwortliche können ausschließlich Geräte und Assets im Netzwerk schützen, die sie kennen. Deshalb gilt es als höchste Priorität, sämtliche Elemente zu identifizieren, alle Schwachstellen zu kennen und möglichst durchgängig zu scannen, um Verwundbarkeiten so schnell wie möglich zu entdecken – für dieses kontinuierliche Netzwerk-Monitoring plädiert auch das BSI.

Aktive Scanner sind hierbei oft keine Lösung, um die Produktion zu schützen, da sie zu Unterbrechungen führen können – schon der einfache Port-Scan kann Systemabstürze verursachen. Ganz anders verhält es sich mit dem Passiven Monitoring. Es setzt an der Switching Fabric des Netzwerks oder dessen Ausgangspunkten an und analysiert den Datenverkehr durchgängig und in Echtzeit, um Anzeichen von Sicherheitsverletzungen und ungewöhnlichen Verhaltens unmittelbar zu erkennen. So erzeugt es nicht nur eine Momentaufnahme, sondern überwacht kontinuierlich und in real-time alle managed und unmanaged Assets im Netzwerk, darunter auch in IT-, OT- und IoT-Netzen. Somit sind passive Sniffer das ideale Tool, um Schwachstellen in hochsensiblen Produktions- und Steuerungsanlagen umgehend und eingriffslos zu identifizieren, damit diese so schnell wie möglich behoben werden können.

Doch es sind noch weitere Sicherheitsmaßnahmen vonnöten: IT-Verantwortliche können bei der steigenden Zahl an Schwachstellen, die Industrie und sonstige Unternehmensnetzwerke bedrohen nicht allen Schwachstellen zugleich entgegentreten. Deshalb ist es entscheidend, diese vorausschauend zu priorisieren sowie auf Basis von eigenen Daten und denen von Drittanbietern die Gefährlichkeit der einzelnen Schwachstellen zu beurteilen. Nur so können die eingangs beschriebenen theoretischen von realen Gefahren unterschieden werden.

Cyber Exposure

eBOOK

Cyber Exposure

Im eBook erfahren Sie alles wissenswerte rund um die Evolution des Schwachstellen Managements und wie Sie Ihr Unternehmen dafür Datenschutz-konform wappnen können. weiter...

Fazit

Auch 2019 wird der Druck auf die Sicherheitsverantwortlichen und die Unternehmen nicht nachlassen. Dabei bleiben die grundlegenden Herausforderungen dieselben: Die Umgebungen und Infrastrukturen werden komplexer, neue Schwachstellen entstehen und Schäden drohen weiterhin. Doch zugleich können die Verantwortlichen aus den Erfahrungen und Studien dieses Jahres die richtigen Schlüsse ziehen: Eine neue Cyber Exposure erfordert eine neue Cybersicherheit!

Über den Autor: Jens Freitag ist Security Engineer DACH bei Tenable Network Security.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45654625 / Internet of Things)