Cyber Security ist schon länger eines der Top-Themen, wenn es um die größten Herausforderungen geht, die Digitalisierung, IoT und Industrie 4.0 mit sich bringen. Dennoch wird die Gefahr, die Hacker darstellen, noch immer unterschätzt. Unser Artikel erklärt, welche Schwachstellen es den Angreifern ermöglichen, ins System zu gelangen und welche Schutzmaßnahmen ergriffen werden können.
Autor: Thomas W. Frick, 23.04.2019, Thema: Gefahr durch Hacker
TÜV Rheinland: Cyberangriffe werden erst nach 199 Tagen bemerkt
Für Unternehmen stellen Angriffe durch Hacker eine sehr reale Gefahr dar. Tagtäglich werden Cyberattacken gestartet, die darauf abzielen, Systeme zu manipulieren und Daten zu erbeuten. Laut Aussage des TÜV Rheinland dauert es im Schnitt ganze 199 Tage, bis innerhalb eines Unternehmens überhaupt auffällt, dass Hacker ihr Unwesen treiben. Eine erschreckende Bilanz. Stellen Sie sich vor, welchen Schaden begabte Hacker binnen 199 Tagen anrichten können. Dazu kommt, dass es durchschnittlich nochmals gute 160 Tage dauert, um das Problem in den Griff zu bekommen und die entsprechenden Sicherheitslücken zu schließen. Vom Angriff bis zum Rausschmiss der Eindringlinge vergeht demnach rund ein Jahr – eine lange Zeit.
Hinweis: Unsere Berichte sind oft sehr ausführlich. Daher bieten wir an dieser Stelle eine Zusendung des Artikels im PDF-Format zur späteren Sichtung an. Nutzen Sie das Angebot um sich die Praxis-Impulse in Ruhe durchzulesen, Sie können hierfür auch einfach auf das PDF-Symbol klicken.
Besonderes Ziel der Hacker: Industrieanlagen
Derzeit kann beobachtet werden, dass vernetzte Industrieanlagen zunehmend in den Fokus der Hacker geraten. Gerade in diesem Bereich ist den Unternehmern oft gar nicht richtig bewusst, welche Gefahren lauern. Im Rahmen der aktuellen Studie „Industrial Security in 2019: A TÜV Rheinland Perspective“ des TÜV Rheinland wurden 370 Verantwortliche befragt. 34 % gaben an, nicht zu wissen, ob die Risiken, die Hacker für Produktionsanlagen darstellen, in ihrem Unternehmen jemals untersucht wurden. 40 % waren sich sicher, dass eine solche Untersuchung bis Dato nicht stattfand. Hinzu kommt, dass die gängigen Security-Konzepte nicht auf die speziellen Anforderungen, die im Falle von Industrieanlagen gegeben sind, zugeschnitten sind und die Anlagen daher nur unzureichend schützen können. Dennoch verfügt laut Studie nur jedes fünfte Unternehmen über ein diesbezüglich angepasstes Sicherheitsnetz. Hier scheint es zum einen am Bewusstsein für die Realität und Aggressivität der Gefahr, zum anderen aber auch schlicht am Know-How zu mangeln. Bedenkt man, dass Hacker unter Umständen ganze Anlagen stilllegen, wettbewerbsrelevante Daten klauen und Prozesse durch gezielte Manipulation maßgeblich beeinflussen können, muss sich an dieser Stelle noch mehr Gefahrenbewusstsein geschaffen werden.
Diese Schwachstellen nutzen Hacker
Zwar können Firewalls und Virenscanner frontale Cyberattacken mittels Trojanern und Viren in aller Regel abwehren, doch dies sind längst nicht die einzigen Werkzeuge, die Hackern zur Verfügung stehen. Relativ flache, präventive Maßnahmen reichen daher keineswegs aus, um ein Unternehmen konsequent zu schützen. Die folgenden Schwachstellen nutzen Hacker besonders häufig, um ins System zu gelangen:
Vernetzte Geräte
Jedes Gerät, das ans Internet angeschlossen ist, stellt eine potenzielle Schwachstelle dar. Dazu zählen nicht nur Rechner, Server und Router, sondern auch sämtliche IoT-Geräte, wie es sie in modernen Produktionsanlagen in Massen gibt.
E-Mail Kontakt
Auch die Schwachstelle „Mensch“ ist nicht zu vernachlässigen. Hackern gelingt es oftmals, die Firewall zu umgehen, indem sie Schadcodes über fingierte Mails platzieren. So wird eine schädliche Verbindung innerhalb des bekannten Netzwerks initiiert, die von der Firewall nicht erkannt wird. Ein Mitarbeiter erhält eine E-Mail, die ganz gewöhnlich aufgebaut ist und somit kein Misstrauen weckt. Diese beinhaltet Informationen zu einem attraktiven Angebot oder einem interessanten Artikel inklusive Link. Klickt der Mitarbeiter auf diesen Link, wird er direkt zu einer präparierten Website weitergeleitet, die oberflächlich ebenfalls unverdächtig wirkt, sich im Hintergrund aber Lücken, beispielsweise im Flash-Player, zunutze macht, um den Schadcode auf den Rechner zu spielen. Der Mitarbeiter, der immer noch glaubt, sich ein freundliches Angebot angesehen zu haben, schöpft keinerlei Verdacht, während der Hacker von nun an vollen Zugriff auf den Rechner genießt und von dort aus weiter ins System vordringen kann.
Externe Dienste
An dritter Stelle sind externe Dienste, z. B. Wartungsfirmen, zu nennen, die über einen Remotezugang ans eigene Netzwerk angefügt sind. Verfügen diese nicht über ein ausreichendes Sicherheitsnetz, kann die eigene Anlage noch so gut geschützt sein – der Angreifer findet über den externen Dienst mit unzureichendem Security-Konzept einen Weg ins System.
Hinweis: Unsere Berichte sind oft sehr ausführlich. Daher bieten wir an dieser Stelle eine Zusendung des Artikels im PDF-Format zur späteren Sichtung an. Nutzen Sie das Angebot um sich die Praxis-Impulse in Ruhe durchzulesen, Sie können hierfür auch einfach auf das PDF-Symbol klicken.
Der Lösungsansatz: Ganzheitliche Security-Konzepte
Wie also können sich Unternehmen schützen? Experten raten dringend zu einem ganzheitlichen, mehr oder weniger maßgeschneiderten Security-Konzept. Hierbei ist vor allem auf die folgenden Aspekte zu achten:
Erfassung sämtlicher interner Vernetzungen
Zunächst müssen sämtliche Geräte, die in irgendeiner Weise ans Netz angebunden sind, erfasst werden. Jedes IoT-Gerät – im Zweifel sogar die smarte Kaffeemaschine – muss ins Konzept eingebunden werden.
Erfassung der Schnittstellen nach außen
Darüber hinaus haben Schnittstellen, die das System mit externen Diensten verbinden, eine hohe Priorität. Da Sie den Sicherheitsstandard der Dienstleister nur schwer überprüfen können, muss die Schnittstelle bestmöglich gesichert werden.
Sicherheitszonen
Mithilfe von Sicherheitszonen wird gewährleistet, dass sich ein erfolgreicher Cyberangriff nicht auf das ganze System, sondern nur auf die betroffene Zone auswirkt.
2-Faktor-Authentifizierung
Steuerungssysteme sollten per 2-Faktor-Authentifizierung geschützt werden. So wird verhindert, dass Unbefugte die VPN-Verbindung nutzen können, um automatisch Zugriff zu erlangen.
Automatische Anomalie-Erkennung
Ein Zusammenspiel aus moderner SIEM-Software und Sensoren an Knotenpunkten des Systems macht es möglich, Anomalien im Netzwerkverkehr möglichst schnell und zuverlässig zu erkennen.
Wartung
Das gesamte Sicherheitsnetz mit all seinen einzelnen Komponenten muss zwangsläufig in akribischer Regelmäßigkeit gewartet werden. Andernfalls werden, beispielsweise durch ausstehende Updates, neue Schwachstellen geschaffen.