Branche, Studien - geschrieben von cp am Dienstag, Mai 12, 2020 22:25 - noch keine Kommentare
Neue Angriffsmethoden auf kritische Industrie-4.0-Umgebungen
Forschungsbericht skizziert fortgeschrittene Angriffsszenarien und gibt Empfehlungen für OT-Betreiber
[datensicherheit.de, 12.05.2020] Das Sicherheitsunternehmen Trend Micro veröffentlicht heute neue Forschungsergebnisse, die aufzeigen, wie fortschrittliche Hacker unkonventionelle, neue Angriffsvektoren nutzen könnten, um intelligente Produktionsumgebungen zu sabotieren.
Der neue Forschungsbericht Attacks on Smart Manufacturing Systems: A Forward-looking Security Analysis entstand in Zusammenarbeit von Trend Micro Research mit dem Politecnico di Milano (Polytechnische Universität Mailand). Das dortige Industrie-4.0-Labor, ist mit echten Fertigungsanlagen von verschiedenen branchenführenden Herstellern ausgestattet, die den Forschern als Versuchsobjekte dienten. Im Rahmen der Forschung konnten sie zeigen, wie böswillige Akteure vorhandene Funktionen und Sicherheitsmängel in IIoT-Umgebungen (Industrial Internet of Things, Industrielles Internet der Dinge) ausnutzen können, um daraus finanziellen Gewinn zu schlagen.
„In der Vergangenheit wurde bei Cyberangriffen auf Produktionsanlagen vor allem herkömmliche Malware verwendet, die durch übliche Netzwerk- und Endpunktschutz-Lösungen gestoppt werden kann. Es ist jedoch wahrscheinlich, dass fortgeschrittene Angreifer zukünftig Operational Technology (OT)-spezifische Angriffe entwickeln, die dann unter dem Radar fliegen“, so Udo Schneider, IoT Security Evangelist Europe bei Trend Micro. „Wie unsere Untersuchungen zeigen, gibt es mehrere Vektoren, die für solche Bedrohungen offen sind. Erfolgreiche Angriffe darauf könnten zu erheblichen finanziellen und Reputationsschäden für betroffene Industrie-4.0-Unternehmen führen. Die Antwort ist IIoT-spezifische Sicherheit, die speziell dafür entwickelt wurde, um ausgeklügelte, gezielte Bedrohungen auszuschalten.“
„Das Politecnico di Milano hat sich voll und ganz der Unterstützung der Industrie 4.0 verschrieben, um die Sicherheit und Zuverlässigkeit automatisierter und fortschrittlicher Steuerungssysteme zu verbessern. Dies ist insbesondere wichtig, da diese in allen Produktionssektoren an Bedeutung gewinnen und sich zunehmend auf das Geschäft auswirken“, so Giacomo Tavola, Lehrbeauftragter für Design und Management von Produktionssystemen und Stefano Zanero, außerordentlicher Professor für fortgeschrittene Cybersicherheitsthemen am Politecnico di Milano.
Überwiegend proprietäre Systeme
Kritische intelligente Fertigungsanlagen basieren in erster Linie auf proprietären Systemen, verfügen jedoch über die Rechenleistung herkömmlicher IT-Systeme. Sie sind deshalb zu weit mehr in der Lage, als nur die Aufgaben zu erfüllen, für die sie in der Regel eingesetzt werden. Angreifer können dies einfach ausnutzen. Die Computer verwenden vor allem herstellerspezifische Sprachen zur Kommunikation, aber genau wie bei IT-Bedrohungen können die Sprachen dazu verwendet werden, bösartigen Code einzugeben, sich innerhalb des Netzwerks zu bewegen oder vertrauliche Informationen zu stehlen, ohne entdeckt zu werden.
Obwohl intelligente Fertigungssysteme so konzipiert und eingesetzt werden, dass sie isoliert sind, schwindet diese Abschottung mit der zunehmenden Konvergenz von IT und OT. Aufgrund der eigentlich beabsichtigten Trennung arbeiten die Systeme mit einem erheblichen Maß an Vertrauen und verzichten weitgehend auf Integritätsprüfungen, um böswillige Aktivitäten fernzuhalten.
Gefährdete Systeme und Maschinen
Zu den gefährdeten Systemen und Maschinen, die genutzt werden könnten, gehören das Manufacturing Execution System (MES), Mensch-Maschine-Schnittstellen (HMIs) und individuell anpassbare IIoT-Geräte.
Diese sind potentiell schwache Glieder in der Sicherheitskette und könnten ausgenutzt werden, um produzierte Güter zu beschädigen, Fehlfunktionen zu verursachen oder Arbeitsabläufe zu ändern, um fehlerhafte Produkte herzustellen.
Der Bericht bietet einen detaillierte Überblick über empfohlene Verteidigungs- und Eindämmungsmaßnahmen, darunter:
- Deep Packet Inspection, die OT-Protokolle unterstützt, um anomale Payloads auf der Netzwerkebene zu identifizieren
- Regelmäßige Integritätsprüfungen auf Endpunkten, um geänderte Software-Komponenten zu identifizieren
Code-Signierung auf IIoT-Geräten zur Einbeziehung von Abhängigkeiten wie Bibliotheken von Drittanbietern - Ausdehnung von Risikoanalysen, um über die physische Sicherheit (Safety) hinaus auch Automatisierungssoftware mit zu berücksichtigen
- Vollständige Chain of Trust für Daten und Software in intelligenten Fertigungsumgebungen
- Erkennungswerkzeuge zur Erkennung verwundbarer oder bösartiger Logik für komplexe Fertigungsmaschinen
- Sandboxing und Privilegientrennung für Software auf Industriemaschinen
Weitere Informationen zum Thema:
Trend Micro
Threats and Consequences / A Security Analysis of Smart Manufacturing Systems
datensicherheit.de, 17.02.2020
Industrie 4.0 braucht ganzheitliche IT-Sicherheit im Wertschöpfungsprozess
datensicherheit.de, 10.09.2019
Internet-Protokoll: 4 hat fertig – ohne 6 geht es nicht
datensicherheit.de, 06.09.2019
Sichere Pfade zur Industrie 4.0: Vor der Transformation analoge Welt aufräumen
datensicherheit.de, 27.08.2019
Projektmanagement 4.0: Die Symbiose aus klassisch und agil
datensicherheit.de, 20.08.2019
Industrie 4.0 mit Sicherheit: Ziele definieren und Prioritäten setzen
datensicherheit.de, 31.01.2015
Cluster Industrie 4.0: Sicherheit 4.0 zur Bewältigung der Herausforderungen und Risiken
Aktuelles, Branche, Experten, Veranstaltungen - Okt. 13, 2025 0:26 - noch keine Kommentare
Dirk Pinnow: Mein Fazit zur „it-sa“ 2025 – Weiterentwicklung mit Augenmaß angeraten
weitere Beiträge in Experten
- BigBrotherAwards 2025 – „Oscars für Überwachung” als Gesprächsangebot
- „it-sa 2025“: NürnbergMesse meldet weitere Bestmarken
- Unternehmen auf Augenhöhe mit dem Datenschutz beim 5. Runden Tisch der rheinland-pfälzischen Wirtschaft
- Überwachungsfalle in Funknetzwerken: Spionierendes WLAN
- The Future of Publishing Industry: 2nd International Library and Publishing Summit from October 30th to November 1st, 2025 in Dubai
Aktuelles, Branche, Experten, Veranstaltungen - Okt. 13, 2025 0:26 - noch keine Kommentare
Dirk Pinnow: Mein Fazit zur „it-sa“ 2025 – Weiterentwicklung mit Augenmaß angeraten
weitere Beiträge in Branche
- „it-sa 2025“: NürnbergMesse meldet weitere Bestmarken
- Experten schlagen Alarm: 71% aller deutschen Reisenden nutzen öffentliches WLAN
- Neue Spear-Phishing-Kampagne fokussiert auf Führungskräfte
- Erstmals fünf Messehallen: it-sa Expo&Congress 2025 startet mit über 950 Ausstellern
- Schnäppchen und Phishing voraus: Amazon Prime Day am 7. und 8. Oktober 2025
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
Kommentieren