Angriffsszenarien – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Tue, 12 May 2020 20:25:06 +0000 de hourly 1 https://wordpress.org/?v=5.6.15 Neue Angriffsmethoden auf kritische Industrie-4.0-Umgebungen https://www.datensicherheit.de/angriffsmethoden-kritische-industrie-4-0-umgebungen https://www.datensicherheit.de/angriffsmethoden-kritische-industrie-4-0-umgebungen#respond Tue, 12 May 2020 20:25:06 +0000 https://www.datensicherheit.de/?p=36276 Forschungsbericht skizziert fortgeschrittene Angriffsszenarien und gibt Empfehlungen für OT-Betreiber  

[datensicherheit.de, 12.05.2020] Das Sicherheitsunternehmen Trend Micro veröffentlicht heute neue Forschungsergebnisse, die aufzeigen, wie fortschrittliche Hacker unkonventionelle, neue Angriffsvektoren nutzen könnten, um intelligente Produktionsumgebungen zu sabotieren.

Der neue Forschungsbericht Attacks on Smart Manufacturing Systems: A Forward-looking Security Analysis entstand in Zusammenarbeit von Trend Micro Research mit dem Politecnico di Milano (Polytechnische Universität Mailand). Das dortige Industrie-4.0-Labor, ist mit echten Fertigungsanlagen von verschiedenen branchenführenden Herstellern ausgestattet, die den Forschern als Versuchsobjekte dienten. Im Rahmen der Forschung konnten sie zeigen, wie böswillige Akteure vorhandene Funktionen und Sicherheitsmängel in IIoT-Umgebungen (Industrial Internet of Things, Industrielles Internet der Dinge) ausnutzen können, um daraus finanziellen Gewinn zu schlagen.

Industrie-4.0-Labor des Politecnico di Milano

Industrie-4.0-Labor des Politecnico di Milano, © Trend Micro

„In der Vergangenheit wurde bei Cyberangriffen auf Produktionsanlagen vor allem herkömmliche Malware verwendet, die durch übliche Netzwerk- und Endpunktschutz-Lösungen gestoppt werden kann. Es ist jedoch wahrscheinlich, dass fortgeschrittene Angreifer zukünftig Operational Technology (OT)-spezifische Angriffe entwickeln, die dann unter dem Radar fliegen“, so Udo Schneider, IoT Security Evangelist Europe bei Trend Micro. „Wie unsere Untersuchungen zeigen, gibt es mehrere Vektoren, die für solche Bedrohungen offen sind. Erfolgreiche Angriffe darauf könnten zu erheblichen finanziellen und Reputationsschäden für betroffene Industrie-4.0-Unternehmen führen. Die Antwort ist IIoT-spezifische Sicherheit, die speziell dafür entwickelt wurde, um ausgeklügelte, gezielte Bedrohungen auszuschalten.“

„Das Politecnico di Milano hat sich voll und ganz der Unterstützung der Industrie 4.0 verschrieben, um die Sicherheit und Zuverlässigkeit automatisierter und fortschrittlicher Steuerungssysteme zu verbessern. Dies ist insbesondere wichtig, da diese in allen Produktionssektoren an Bedeutung gewinnen und sich zunehmend auf das Geschäft auswirken“, so Giacomo Tavola, Lehrbeauftragter für Design und Management von Produktionssystemen und Stefano Zanero, außerordentlicher Professor für fortgeschrittene Cybersicherheitsthemen am Politecnico di Milano.

Überwiegend proprietäre Systeme

Kritische intelligente Fertigungsanlagen basieren in erster Linie auf proprietären Systemen,  verfügen jedoch über die Rechenleistung herkömmlicher IT-Systeme. Sie sind deshalb zu weit mehr in der Lage, als nur die Aufgaben zu erfüllen, für die sie in der Regel eingesetzt werden. Angreifer können dies einfach ausnutzen. Die Computer verwenden vor allem herstellerspezifische Sprachen zur Kommunikation, aber genau wie bei IT-Bedrohungen können die Sprachen dazu verwendet werden, bösartigen Code einzugeben, sich innerhalb des Netzwerks zu bewegen oder vertrauliche Informationen zu stehlen, ohne entdeckt zu werden.

Obwohl intelligente Fertigungssysteme so konzipiert und eingesetzt werden, dass sie isoliert sind, schwindet diese Abschottung mit der zunehmenden Konvergenz von IT und OT. Aufgrund der eigentlich beabsichtigten Trennung arbeiten die Systeme mit einem erheblichen Maß an Vertrauen und verzichten weitgehend auf Integritätsprüfungen, um böswillige Aktivitäten fernzuhalten.

Gefährdete Systeme und Maschinen

Zu den gefährdeten Systemen und Maschinen, die genutzt werden könnten, gehören das Manufacturing Execution System (MES), Mensch-Maschine-Schnittstellen (HMIs) und individuell anpassbare IIoT-Geräte.

Diese sind potentiell schwache Glieder in der Sicherheitskette und könnten  ausgenutzt werden, um produzierte Güter zu beschädigen, Fehlfunktionen zu verursachen oder Arbeitsabläufe zu ändern, um fehlerhafte Produkte herzustellen.

Der Bericht bietet einen detaillierte Überblick über empfohlene Verteidigungs- und Eindämmungsmaßnahmen, darunter:

  • Deep Packet Inspection, die OT-Protokolle unterstützt, um anomale Payloads auf der Netzwerkebene zu identifizieren
  • Regelmäßige Integritätsprüfungen auf Endpunkten, um geänderte Software-Komponenten zu identifizieren
    Code-Signierung auf IIoT-Geräten zur Einbeziehung von Abhängigkeiten wie Bibliotheken von Drittanbietern
  • Ausdehnung von Risikoanalysen, um über die physische Sicherheit (Safety) hinaus auch Automatisierungssoftware mit zu berücksichtigen
  • Vollständige Chain of Trust für Daten und Software in intelligenten Fertigungsumgebungen
  • Erkennungswerkzeuge zur Erkennung verwundbarer oder bösartiger Logik für komplexe Fertigungsmaschinen
  • Sandboxing und Privilegientrennung für Software auf Industriemaschinen

Weitere Informationen zum Thema:

Trend Micro
Threats and Consequences / A Security Analysis of Smart Manufacturing Systems

datensicherheit.de, 17.02.2020
Industrie 4.0 braucht ganzheitliche IT-Sicherheit im Wertschöpfungsprozess

datensicherheit.de, 10.09.2019
Internet-Protokoll: 4 hat fertig – ohne 6 geht es nicht

datensicherheit.de, 06.09.2019
Sichere Pfade zur Industrie 4.0: Vor der Transformation analoge Welt aufräumen

datensicherheit.de, 27.08.2019
Projektmanagement 4.0: Die Symbiose aus klassisch und agil

datensicherheit.de, 20.08.2019
Industrie 4.0 mit Sicherheit: Ziele definieren und Prioritäten setzen

datensicherheit.de, 31.01.2015
Cluster Industrie 4.0: Sicherheit 4.0 zur Bewältigung der Herausforderungen und Risiken

]]>
https://www.datensicherheit.de/angriffsmethoden-kritische-industrie-4-0-umgebungen/feed 0
9. Handelsblatt Jahrestagung Cybersecurity in Berlin https://www.datensicherheit.de/9-handelsblatt-jahrestagung-cybersecurity-berlin https://www.datensicherheit.de/9-handelsblatt-jahrestagung-cybersecurity-berlin#respond Mon, 14 Oct 2019 15:47:01 +0000 https://www.datensicherheit.de/?p=34932 Veranstaltung am 5. und 6. November 2019 im Hotel Bristol

[datensicherheit.de, 14.10.2019] Die fortschreitende Digitalisierung bringt als Schattenseite ein exponentielles Wachstum von Cyberangriffen und Bedrohungsszenarien mit sich. Wie bereiten sich Unternehmen auf verschiedene Angriffsszenarien vor, um sich wirksam zu schützen? Was ist erforderlich, damit Deutschland den globalen Anschluss und die digitale Souveränität bewahrt? Diese und weitere aktuelle Entwicklungen diskutieren hochkarätige Referenten aus Wirtschaft, Politik und Wissenschaft.
TOP-Speaker vor Ort:

  • Annegret Kramp-Karrenbauer, Bundesministerin der Verteidigung
  • Klaus Vitt, Staatssekretär im BMI und Beauftragter der Bundesregierung für Informationstechnik
  • Michael Niemeier, Vizepräsident, Bundesamt für Verfassungsschutz
  • Dr. Gerhard Schabhüser, Vizepräsident, BSI
  • Dr. Philipp Amann, Leiter Strategieabteilung, European Cybercrime Centre (EC3), Europol
  • Frank Fischer, CISO, Deutsche Bahn
  • Joachim Süpple, CISO, Würth Elektronik
  • Prof. Igor Podebrad, CISO, Commerzbank
  • Andreas Jambor, CISO, RWE
  • Prof. Gabi Dreo Rodosek, Universität der Bundeswehr

Das detaillierte Programm der Handelsblatt Jahrestagung Cybersecurity 2019 ist abrufbar unter:

www.handelsblatt-cybersecurity.de

]]>
https://www.datensicherheit.de/9-handelsblatt-jahrestagung-cybersecurity-berlin/feed 0
Bedrohungsszenario für die Industrie: Produktionsstillstand durch Cyber-Angriffe https://www.datensicherheit.de/bedrohungsszenario-industrie-produktionsstillstand-cyber-angriffe https://www.datensicherheit.de/bedrohungsszenario-industrie-produktionsstillstand-cyber-angriffe#respond Wed, 17 Apr 2019 21:58:53 +0000 https://www.datensicherheit.de/?p=31546 Warnung vor Cyber-Angriffen auf Betriebe und und Empfehlungen für  Sicherheitsmaßnahmen

Von unserem Gastautor Jörg von der Heydt, Channel Director DACH bei Skybox Security

[datensicherheit.de, 17.04.2019] Beim Stichwort Cybersecurity denkt jeder zunächst einmal an die Absicherung gegen unberechtigte Zugriffe auf ein Netzwerk oder an Datendiebstahl. Dass Cyber-Risiken Produktionsbetriebe jedoch sogar komplett lahmlegen können, wird häufig nicht bedacht. Das Hauptrisiko von Fertigungsbetrieben besteht oft nicht in Form von Zugriffen auf vertrauliche Informationen, sondern darin, eine lückenlose Fertigung in der Produktion zu gewährleisten.

Unmittelbare Cyber-Risiken für Produktionsumgebungen durch Kontaktplanlogik

Die Funktionalität einer Maschine kann beispielsweise beeinträchtigt werden, wenn sie durch sogenannte Kontaktplanlogik infiltriert wird. Es handelt sich dabei um eine graphische Programmiersprache, die auf ein Steuergerät oder eine programmierbare Logiksteuerung gespielt wird. Dieser Low-Level-Code wird nicht aktualisiert und High-Priority-Geräte werden sowieso selten rebootet. So hat der injizierte Code eine längere Halbwertszeit und kann als Bug im Unternehmensnetzwerk aktiv ins Produktionsgeschehen eingreifen.

Jörg von der Heydt, Channel Director DACH bei Skybox Security

Bild: Skybox Security

Jörg von der Heydt, Channel Director DACH bei Skybox Security

Unterschiedliche Angriffsszenarien auf Fertigungsanlagen

Es ist außerordentlich schwierig, einen Fehlercode dieser Art aufzuspüren, denn die Maschinen, auf denen sich der Bug eingenistet hat, sind in der Regel nicht physisch verbunden, sondern kommunizieren über proprietäre, systemspezifische Protokolle. Die Exploits können dabei verschiedene Angriffspunkte einer maschinellen Fertigungsanlage zum Ziel haben. Bekannte Beispiele für Attacken sind:

  • Ausschluss-Angriffe: Hier wird der Motor beispielsweise weiter betrieben, während die Ölpumpe ausgeschaltet ist. Dies kann aufgrund fehlender Schmierung zu einem Komplettausfall des Motors führen.
  • Verschleißangriffe: Das Getriebe wird zum Beispiel durchgehend bei 90 Prozent Leistung betrieben. Hierdurch sinkt die Lebensdauer der Maschine erheblich.
  • Trägheitsangriffe: Große Maschinen sind nicht dafür ausgelegt, schnell hoch- und runtergefahren zu werden. Wenn dies mehrfach geschieht, beeinträchtigt das die Lebensdauer der Maschine nachhaltig.
  • Surge-Angriffe: Systeme sind meistens auf die Produktion einer definierten Stückzahl ausgelegt. Wird diese überschritten, kann das zu einem Defekt an der Maschine führen.

Verheerende Auswirkungen auf Produktionsbetriebe

Cyber-Kriminelle können sich, sobald sie einmal in das Netzwerk eingedrungen sind, in weiteren Bereichen ausbreiten. Sie haben dann die Möglichkeit, einzelne Maschinen oder die gesamte Produktionsstrecke abzuschalten, zu unterbrechen oder vom System abzutrennen (DoS). Manche Schwachstellen wirken sich nur auf ganz spezielle Produktionsprotokolle aus und werden daher gezielt angegriffen. Andere wiederum ermöglichen Hackern, komplette Produktionsprogramme zu verändern.

Der Fall Norsk Hydro: Ransomware mit Dominoeffekt

Der kürzlich bekanntgewordene LockerGoga-Angriff auf Norsk Hydro ging von einem Standort in den USA aus und verbreitete sich epidemieartig über das Active Directory. Über dieses Microsoft-Tool verwalten Netzwerkadministratoren Domänen, Benutzer und Objekte. Erlangt ein Hacker Zugriff darauf, gewinnt er die Kontrolle über das gesamte Netzwerk des Unternehmens. Weil sich LockerGoga auf weitere Norsk Hydro-Anlagen übertragen hat, wirkte sich der Angriff auf die weltweite Produktion sowie die Verwaltung des gesamten Unternehmens aus.

Das IoT ist Einfallstor für Hacker-Angriffe

Ein häufig unterschätztes Problem sind im Unternehmen eingesetzte IoT-Geräte. Der Hauptgrund dafür sind simple und leicht zu überwindende Passwörter. Hersteller befinden sich bei der Neuentwicklung von innovativen IoT-Geräten im ständigen Wettstreit. Um Produkt-Release-Zyklen zu beschleunigen, wird systeminternen Schwachstellen weniger Aufmerksamkeit zugemessen als eigentlich notwendig. Anfangspasswörter sind einfach zu knacken und teilweise sogar online zu finden, um dem Endnutzer das Setup zu erleichtern. Hacker können die Geräte mit diesem Wissen mühelos und quasi simultan zum Release hacken. Hinzu kommt, dass einige Hersteller ihre Kunden nicht dazu ermutigen, neue Passwörter zu wählen und es sogar Fälle gibt, in denen Passwortänderungen am Gerät gar nicht möglich sind. So wird Hackern quasi Tür und Tor zu Unternehmensnetzwerken geöffnet.

Wie sich ein Unternehmen dennoch gegen Cyber-Angriffe schützen kann

Um sich nachhaltig gegen Angriffe auf Unternehmensnetzwerke zu schützen, ist es elementar, sich ein Gesamtbild der Angriffsfläche zu verschaffen. Die Vernetzung zwischen der OT/IoT-Umgebung und der Gesamt-IT muss überprüft werden. Schwachstellen müssen identifiziert und durch aktives Schachstellen-Management minimiert werden. Hierbei ist es nicht ausreichend, lediglich eine einmalige Bestandsaufnahme vorzunehmen und Schwachstellen nur zu scannen. Eine Minimierung der Angriffsfläche kann nur gewährleistet werden, wenn neue Schwachstellen kontinuierlich und quasi in Echtzeit aufgedeckt werden. Da die Zahl an Cyber-Bedrohungen stetig wächst, kann dieser Prozess nur automatisiert und mit einem geeigneten Partner realisiert werden.

Mitarbeiter im Umgang mit Unternehmens-IT schulen

Viele Angriffe auf Unternehmensnetzwerke werden durch mangelndes Bewusstsein der Belegschaft zur Bedeutung von Cyber Security ermöglicht. Es ist deshalb außerdem äußerst wichtig, alle Mitarbeiter über Sicherheitsmaßnahmen aufzuklären und im gesamten Unternehmen eine Sensibilität für IT-Sicherheitsthemen zu etablieren.

Weitere Informationen zum Thema:

datensicherheit.de, 14.03.2019
Cyber-Angriffe: Trägheit bei IT-Security macht Microsoft-Office-Schwachstelle zum Einfallstor

datensicherheit.de, 20.09.2018
Industrielle Netzwerke: Gefahren durch Fernwartungssoftware

datensicherheit.de, 14.09.2018
Attacken auf deutsche Industrie verursachten 43 Milliarden Euro Schaden

datensicherheit.de, 03.09.2018
Cybersicherheit in Industrie und Kritischer Infrastruktur muss ganzheitlich gedacht werden

]]>
https://www.datensicherheit.de/bedrohungsszenario-industrie-produktionsstillstand-cyber-angriffe/feed 0
G DATA rechnet für 2012 mit mehr zielgerichteten Cyber-Angriffen https://www.datensicherheit.de/g-data-rechnet-fuer-2012-mit-mehr-zielgerichteten-cyber-angriffen https://www.datensicherheit.de/g-data-rechnet-fuer-2012-mit-mehr-zielgerichteten-cyber-angriffen#respond Tue, 20 Dec 2011 20:58:25 +0000 http://www.datensicherheit.de/?p=19566 Vom Datendiebstahl über die Einbindung infizierter Smartphones in Botnetze bis hin zu Online-Banking-Betrug

[datensicherheit.de, 20.12.2011] Die Sicherheitsexperten der „G Data SecurityLabs“ ziehen zum Jahreswechsel 2011/2012 Bilanz und geben einen Ausblick auf kommende IT-Security-Herausforderungen:
Unternehmen und Organisationen sollten sich 2012 auf deutlich „zielgerichtetere Angriffe von Online-Kriminellen und Hacktivisten“ einstellen. Die zu erwartenden Angriffsszenarien könnten „plattformübergreifender und verteilter“ erfolgen, als dies bisher der Fall gewesen sei. Schadcode für „Android“ sei unlängst aus dem Teststadium herausgewachsen. Die Betrugsmöglichkeiten seien vielfältig und reichten von Datendiebstahl über die Einbindung der infizierten Smartphones in Botnetze bis hin zu Online-Banking-Betrug, prognostiziert Eddy Willlems, Sicherheitsexperte bei G DATA.
Für 2012 wird mit einer Zunahme zielgerichteter Angriffe auf Unternehmen und stärkere E-Crime-Aktivitäten im Bereich Smartphones und Tablets gerechnet.

Weitere Informationen zum Thema:

G DATA, 20.12.2011
G Data: E-Crime-Ausblick 2012 / Cyber-Angriffe werden zielgerichteter und mobile Geräte rücken stärker ins Visier

]]>
https://www.datensicherheit.de/g-data-rechnet-fuer-2012-mit-mehr-zielgerichteten-cyber-angriffen/feed 0