Hacker-Angriffe – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Mon, 13 Apr 2020 16:57:17 +0000 de hourly 1 https://wordpress.org/?v=5.6.15 Krisenzeiten: Security Operations Center in Betrieb halten https://www.datensicherheit.de/krisenzeiten-security-operations-center-aufrechterhaltung-betrieb https://www.datensicherheit.de/krisenzeiten-security-operations-center-aufrechterhaltung-betrieb#respond Wed, 01 Apr 2020 20:37:18 +0000 https://www.datensicherheit.de/?p=35798 Die Mitarbeiter müssen in Krisenzeiten zu Ihrer eigenen Sicherheit ins Home Office wechseln / Schutz von Unternehmen muss dabei weiterhin gewährleistet sein

Ein Kommentar von Robert Blank, DACH Regional Sales Manager bei AlgoSec

[datensicherheit.de, 01.04.2020] Unternehmen bezahlen IT-Sicherheitsanbieter, die ein Security Operations Center (SOC) betreiben, um vor Hacker-Angriffen oder Malware effektiv und effizient geschützt zu werden. Sie verlassen sich darauf, dass die externen Experten jederzeit für sie da sind und ihre IT-Infrastruktur abschirmen. Was aber passiert in Zeiten einer nationalen Krise, wie der Coronavirus-Pandemie? Soviele Berufstätige wie möglich sollen in Deutschland ins Home-Office wechseln und tatsächlich schicken auch die ersten SOC ihre Mitarbeiter nach Hause. Sind die angeschlossenen Unternehmen nun ungeschützt auf freier Wildbahn unterwegs und ein lohnendes Ziel für Angreifer?

Security-Automatisierungslösungen sind hilfreich

Nicht, wenn der Aufbau des SOC modern und intelligent durchdacht wurde. Das bedeutet, dass fortschrittliche Security-Automatisierungslösungen eingesetzt werden. Diese sollte im Idealfall eine zentrale Konsole und Übersicht liefern, um sämtliche Prozesse einheitlich überwachen zu können und einen umfassenden Einblick in den Netzverkehr zu gewähren. Auf diese Weise lassen sich Änderungen an Richtlinien, Compliance-Anforderungen, Policies, Netzwerk-Segmentierungen oder Schwachstellensuche automatisieren und auf allen Systemen zuverlässig durchsetzen. Das befreit die Mitarbeiter von unnötigen Veraltungsaufgaben und gibt ihnen die Zeit, um sich auf die wichtigen Themen zu konzentrieren. Zudem bleiben sämtliche Grundfunktionen des SOC jederzeit erhalten, da sie automatisiert ablaufen.

Robert Blank

Foto: AlgoSec

Robert Blank, DACH Regional Sales Manager bei AlgoSec

Somit ist es möglich, auch die Experten eines SOC zu deren eigener Sicherheit nach Hause zu schicken und gleichzeitig den Schutz der zahlenden Unternehmen aufrecht zu erhalten.

Weitere Informationen zum Thema:

datensicherheit.de, 22.08.2019
OT-Security als Voraussetzung für erfolgreiche Industrie 4.0

datensicherheit.de, 17.12.2017
Cyber-Sicherheit im Jahr 2018: Airbus CyberSecurity gibt Prognose ab

datensicherheit.de, 22.09.2017
IT-Security: Die Zukunft liegt in der Automatisierung

]]>
https://www.datensicherheit.de/krisenzeiten-security-operations-center-aufrechterhaltung-betrieb/feed 0
Bedrohungsszenario für die Industrie: Produktionsstillstand durch Cyber-Angriffe https://www.datensicherheit.de/bedrohungsszenario-industrie-produktionsstillstand-cyber-angriffe https://www.datensicherheit.de/bedrohungsszenario-industrie-produktionsstillstand-cyber-angriffe#respond Wed, 17 Apr 2019 21:58:53 +0000 https://www.datensicherheit.de/?p=31546 Warnung vor Cyber-Angriffen auf Betriebe und und Empfehlungen für  Sicherheitsmaßnahmen

Von unserem Gastautor Jörg von der Heydt, Channel Director DACH bei Skybox Security

[datensicherheit.de, 17.04.2019] Beim Stichwort Cybersecurity denkt jeder zunächst einmal an die Absicherung gegen unberechtigte Zugriffe auf ein Netzwerk oder an Datendiebstahl. Dass Cyber-Risiken Produktionsbetriebe jedoch sogar komplett lahmlegen können, wird häufig nicht bedacht. Das Hauptrisiko von Fertigungsbetrieben besteht oft nicht in Form von Zugriffen auf vertrauliche Informationen, sondern darin, eine lückenlose Fertigung in der Produktion zu gewährleisten.

Unmittelbare Cyber-Risiken für Produktionsumgebungen durch Kontaktplanlogik

Die Funktionalität einer Maschine kann beispielsweise beeinträchtigt werden, wenn sie durch sogenannte Kontaktplanlogik infiltriert wird. Es handelt sich dabei um eine graphische Programmiersprache, die auf ein Steuergerät oder eine programmierbare Logiksteuerung gespielt wird. Dieser Low-Level-Code wird nicht aktualisiert und High-Priority-Geräte werden sowieso selten rebootet. So hat der injizierte Code eine längere Halbwertszeit und kann als Bug im Unternehmensnetzwerk aktiv ins Produktionsgeschehen eingreifen.

Jörg von der Heydt, Channel Director DACH bei Skybox Security

Bild: Skybox Security

Jörg von der Heydt, Channel Director DACH bei Skybox Security

Unterschiedliche Angriffsszenarien auf Fertigungsanlagen

Es ist außerordentlich schwierig, einen Fehlercode dieser Art aufzuspüren, denn die Maschinen, auf denen sich der Bug eingenistet hat, sind in der Regel nicht physisch verbunden, sondern kommunizieren über proprietäre, systemspezifische Protokolle. Die Exploits können dabei verschiedene Angriffspunkte einer maschinellen Fertigungsanlage zum Ziel haben. Bekannte Beispiele für Attacken sind:

  • Ausschluss-Angriffe: Hier wird der Motor beispielsweise weiter betrieben, während die Ölpumpe ausgeschaltet ist. Dies kann aufgrund fehlender Schmierung zu einem Komplettausfall des Motors führen.
  • Verschleißangriffe: Das Getriebe wird zum Beispiel durchgehend bei 90 Prozent Leistung betrieben. Hierdurch sinkt die Lebensdauer der Maschine erheblich.
  • Trägheitsangriffe: Große Maschinen sind nicht dafür ausgelegt, schnell hoch- und runtergefahren zu werden. Wenn dies mehrfach geschieht, beeinträchtigt das die Lebensdauer der Maschine nachhaltig.
  • Surge-Angriffe: Systeme sind meistens auf die Produktion einer definierten Stückzahl ausgelegt. Wird diese überschritten, kann das zu einem Defekt an der Maschine führen.

Verheerende Auswirkungen auf Produktionsbetriebe

Cyber-Kriminelle können sich, sobald sie einmal in das Netzwerk eingedrungen sind, in weiteren Bereichen ausbreiten. Sie haben dann die Möglichkeit, einzelne Maschinen oder die gesamte Produktionsstrecke abzuschalten, zu unterbrechen oder vom System abzutrennen (DoS). Manche Schwachstellen wirken sich nur auf ganz spezielle Produktionsprotokolle aus und werden daher gezielt angegriffen. Andere wiederum ermöglichen Hackern, komplette Produktionsprogramme zu verändern.

Der Fall Norsk Hydro: Ransomware mit Dominoeffekt

Der kürzlich bekanntgewordene LockerGoga-Angriff auf Norsk Hydro ging von einem Standort in den USA aus und verbreitete sich epidemieartig über das Active Directory. Über dieses Microsoft-Tool verwalten Netzwerkadministratoren Domänen, Benutzer und Objekte. Erlangt ein Hacker Zugriff darauf, gewinnt er die Kontrolle über das gesamte Netzwerk des Unternehmens. Weil sich LockerGoga auf weitere Norsk Hydro-Anlagen übertragen hat, wirkte sich der Angriff auf die weltweite Produktion sowie die Verwaltung des gesamten Unternehmens aus.

Das IoT ist Einfallstor für Hacker-Angriffe

Ein häufig unterschätztes Problem sind im Unternehmen eingesetzte IoT-Geräte. Der Hauptgrund dafür sind simple und leicht zu überwindende Passwörter. Hersteller befinden sich bei der Neuentwicklung von innovativen IoT-Geräten im ständigen Wettstreit. Um Produkt-Release-Zyklen zu beschleunigen, wird systeminternen Schwachstellen weniger Aufmerksamkeit zugemessen als eigentlich notwendig. Anfangspasswörter sind einfach zu knacken und teilweise sogar online zu finden, um dem Endnutzer das Setup zu erleichtern. Hacker können die Geräte mit diesem Wissen mühelos und quasi simultan zum Release hacken. Hinzu kommt, dass einige Hersteller ihre Kunden nicht dazu ermutigen, neue Passwörter zu wählen und es sogar Fälle gibt, in denen Passwortänderungen am Gerät gar nicht möglich sind. So wird Hackern quasi Tür und Tor zu Unternehmensnetzwerken geöffnet.

Wie sich ein Unternehmen dennoch gegen Cyber-Angriffe schützen kann

Um sich nachhaltig gegen Angriffe auf Unternehmensnetzwerke zu schützen, ist es elementar, sich ein Gesamtbild der Angriffsfläche zu verschaffen. Die Vernetzung zwischen der OT/IoT-Umgebung und der Gesamt-IT muss überprüft werden. Schwachstellen müssen identifiziert und durch aktives Schachstellen-Management minimiert werden. Hierbei ist es nicht ausreichend, lediglich eine einmalige Bestandsaufnahme vorzunehmen und Schwachstellen nur zu scannen. Eine Minimierung der Angriffsfläche kann nur gewährleistet werden, wenn neue Schwachstellen kontinuierlich und quasi in Echtzeit aufgedeckt werden. Da die Zahl an Cyber-Bedrohungen stetig wächst, kann dieser Prozess nur automatisiert und mit einem geeigneten Partner realisiert werden.

Mitarbeiter im Umgang mit Unternehmens-IT schulen

Viele Angriffe auf Unternehmensnetzwerke werden durch mangelndes Bewusstsein der Belegschaft zur Bedeutung von Cyber Security ermöglicht. Es ist deshalb außerdem äußerst wichtig, alle Mitarbeiter über Sicherheitsmaßnahmen aufzuklären und im gesamten Unternehmen eine Sensibilität für IT-Sicherheitsthemen zu etablieren.

Weitere Informationen zum Thema:

datensicherheit.de, 14.03.2019
Cyber-Angriffe: Trägheit bei IT-Security macht Microsoft-Office-Schwachstelle zum Einfallstor

datensicherheit.de, 20.09.2018
Industrielle Netzwerke: Gefahren durch Fernwartungssoftware

datensicherheit.de, 14.09.2018
Attacken auf deutsche Industrie verursachten 43 Milliarden Euro Schaden

datensicherheit.de, 03.09.2018
Cybersicherheit in Industrie und Kritischer Infrastruktur muss ganzheitlich gedacht werden

]]>
https://www.datensicherheit.de/bedrohungsszenario-industrie-produktionsstillstand-cyber-angriffe/feed 0