Malware und Schwachstellen Zunehmende Cyberbedrohung für Automatisierungssysteme

Gerd Kucera |

Anbieter zum Thema

„Zwei von fünf industriell genutzten Computern waren im zweiten Halbjahr 2016 Cyberattacken ausgesetzt. Auch stieg der Anteil attackierter Rechner von 17 Prozent im Juli 2016 auf 24 Prozent im Dezember 2016 an.“

Andrey Doukhvalov: Head of Future Technologies bei Kaspersky Lab Moskau
Andrey Doukhvalov: Head of Future Technologies bei Kaspersky Lab Moskau
(Bild: Kaspersky Lab)

Die größten Infektionsrisiken sind Internet-Zugang, Wechseldatenträger und E-Mails mit infizierten Anhängen und eingebetteten Skripten. In Zeiten der Industrie 4.0 schreitet die Integration von Technologien und Netzwerken im Industrieumfeld stark voran. Industrieunternehmen werden dadurch vermehrt zum potenziellen Ziel der Cyberkriminellen. Durch das Ausnutzen von Schwachstellen industriell eingesetzter Software und Netzwerke sind Angreifer in der Lage, Informationen über Produktionsprozesse zu stehlen oder sogar die Produktion lahm zu legen.

Unsere Analyse zeigt, dass Sicherheitsansätze, bei denen technologische Netzwerke vom Internet isoliert werden, heutzutage nicht mehr funktionieren. Der Anstieg von Bedrohungen für kritische Infrastruktursysteme erfordert daher entsprechende Malware-Schutzmaßnahmen für industrielle Steuerungssysteme – innerhalb wie außerhalb der Netzwerk-Perimeter. Darüber hinaus sollten sich Industrieunternehmen bewusst machen, dass eine Attacke fast immer vom schwächsten Security-Glied ausgeht – dem Menschen.

Die vom Kaspersky CERT (Computer Emergency Response Team) durchgeführte Studie über Cyberbedrohungen für industrielle Steuerungssysteme zeigt, dass die Cybergefahren für Industrierechner zunehmen. So wurde in der zweiten Jahreshälfte 2016 bei 22 Prozent der im industriellen Umfeld eingesetzten Computer der Download von Schädlingen und der Zugang zu Phishing-Seiten blockiert. Damit war fast jede fünfte Maschine einer Infektion oder einer Kompromittierung von Zugangsdaten über das Internet ausgesetzt.

Desktop-Computer von Ingenieuren und Maschinenarbeitern, die mit Industriesteuerungen (ICS; Industrial Control Systems) arbeiten, haben und benötigen auch normalerweise keinen direkten Zugang zum Internet. Daneben gibt es allerdings Nutzer, deren Rechner gleichzeitig Zugang zum Internet und zum Steuerungssystem haben. Solche Computer werden etwa von System- und Netzwerkadministratoren, Entwicklern, Integratoren industrieller Automatisierungssysteme und Drittanbietern genutzt, die einen Direkt- oder Remote-Zugang zu Industrienetzen haben.

Sie können sich via Internet einwählen und sind nicht an ein isoliertes Industrienetz mit strikten Einschränkungen gebunden. Das Internet ist aber nicht die einzige Bedrohungsquelle, auch Wechseldatenträger sind es: Auf 10,9 Prozent aller Computer mit ICS-Software (bzw. auf Computern, die mit Rechnern Verbindung hatten, auf denen ICS-Software läuft), wurden nach einer Wechseldatenträger-Verbindung Malware-Spuren gefunden.

Zudem sind bei 8,1 Prozent der durch Kaspersky analysierten Industrierechner gefährliche E-Mail-Anhänge und in E-Mails eingebettete Skripte blockiert worden. Solche Malware ist meist in Office-Dokumenten versteckt. Über Social-Engineering-Techniken bringen die Angreifer die Firmenmitarbeiter dazu, die kompromittierten Dateien herunterzuladen und die Malware auf industriellen Computern auszuführen.

Unter der für Attacken auf Industriefirmen eingesetzten Malware sind Spyware, Backdoors, Keylogger, Finanz-Malware, Ransomware und Wiper-Programme. Solche Schädlinge können die Kontrolle des Unternehmens auf sein Steuerungssystem schwächen; ein zielgerichteter Angriff oder die Fernkontrolle sind dann möglich. Weiter zeigt die Studie: Jeder vierte zielgerichtete Angriff, den Kaspersky 2016 entdeckte, hatte es auf Industriesysteme abgesehen. Knapp 20.000 verschiedene Malware-Samples tauchten im Analysezeitraum in industriellen Automatisierungssystemen auf.

2016 entdeckte Kaspersky 75 Industrie-relevante Schwachstellen. Davon sind 58 als sehr kritisch eingestuft. Um ICS-Umgebungen adäquat vor Cyberattacken zu schützen, sind geeignete Maßnahmen dringend zu empfehlen. Der vollständige Report ist via SECURELIST zu finden.

Dieser Beitrag ist zuerst auf unserem Partnerportal ELEKTRONIKPRAXIS erschienen. Verantwortlicher Redakteur: Gerd Kucera.

(ID:44646353)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung