Wasser – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Thu, 22 May 2025 13:10:20 +0000 de hourly 1 PEGELONLINE: Offener Zugang zu Wasserstandsdaten erweitert https://www.datensicherheit.de/pegelonline-offen-zugang-wasserstandsdaten https://www.datensicherheit.de/pegelonline-offen-zugang-wasserstandsdaten#respond Fri, 23 May 2025 22:10:09 +0000 https://www.datensicherheit.de/?p=47896 Die WSV und das ITZBund haben den Service des gewässerkundlichen Informationssystems „PEGELONLINE“ ausgeweitet

[datensicherheit.de, 24.05.2025] Die Generaldirektion Wasserstraßen und Schifffahrt (GDWS) ist die zentrale mittelbehördliche Steuerungsinstanz der Wasserstraßen- und Schifffahrtsverwaltung des Bundes (WSV) – diese gilt als die größte zivile Behörde des Bundes. Mit ca. 12.500 Beschäftigten wird an den rund 7.300 km Binnenwasserstraßen und auf einer Fläche von 23.000 km² Seewasserstraßen für einen reibungslos fließenden und sicheren Schiffsverkehr gesorgt – u.a. mittels mehr als 300 Schleusen- und Wehranlagen, 1.300 Straßen-und Bahnbrücken über Bundeswasserstraßen, 40 Kanalbrücken, vier Sturmflutsperrwerke, drei Schiffshebewerke und zwei Talsperren. Die WSV und das Informationstechnikzentrum Bund (ITZBund) haben nun den Service des gewässerkundlichen Informationssystems „PEGELONLINE“ ausgeweitet: „Als ,Open Data’ sind nun auch Wasserstandsdaten rückwirkend bis zum 1. Januar 2000 online und offen zugänglich.“

„PEGELONLINE“ liefert tagesaktuelle Rohwerte gewässerkundlicher Parameter

„PEGELONLINE“ liefert demnach tagesaktuelle Rohwerte gewässerkundlicher Parameter von Binnen- und Küstenpegeln der Wasserstraßen des Bundes, darunter z.B. die Wasserstandsdaten. Dieses Informationssystem ist ein kostenfreies Angebot der WSV und wird vom ITZBund, dem zentralen IT-Dienstleister des Bundes, betrieben und weiterentwickelt.

  • Bereits seit 2006 veröffentlicht PEGELONLINE alle Rohdaten als „Open Data“ und stellte diese über verschiedene Services bis maximal 30 Tage rückwirkend zur Verfügung – dieser Zeitraum wurde nun deutlich ausgeweitet: „Die hochauflösenden Zeitreihen der Rohdaten stehen ab dem 1. Januar 2000 zum freien Download zur Verfügung.“

Dies ermögliche einen schnellen Vergleich mit Werten aus den vergangenen 25 Jahren. Während bisher eine Anfrage bei der Bundesanstalt für Gewässerkunde (BfG) erforderlich war, können Interessierte nun jederzeit selbst die vieljährlichen Daten bei „PEGELONLINE“ ohne Registrierung herunterladen.

Nicht nur bei Hochwasser oder Trockenheit ist der Service von „PEGELONLINE“ von essenzieller Bedeutung

„Mit dem neuen Datenangebot, das nun über 25 Jahre zurückreicht, schaffen wir eine wichtige Grundlage für fundierte Analysen und Vergleiche“, erläutert Eric Oehlmann, Leiter der GDWS. Davon profitierten nicht nur Wirtschaft und Wissenschaft, sondern auch Bürger, welche sich für Entwicklungen und Zusammenhänge interessieren. Oehlmann kommentiert: „Ich danke dem ITZBund sowie den Kolleginnen und Kollegen in meinem Haus für die zügige und reibungslose Umsetzung!“

  • Dr. Alfred Kranstedt, Direktor des ITZBund, betont: „,PEGELONLINE’ ist ein besonderes Beispiel für die Vielfalt an fachlichen Themen, bei denen wir als IT-Dienstleister unseren Kunden aus der Bundesverwaltung seit vielen Jahren zur Seite stehen. Bei der erfolgreichen Weiterentwicklung von ,PEGELONLINE’ und anderen Fachverfahren arbeiten wir sehr partnerschaftlich mit der GDWS zusammen. Ich danke allen Beteiligten herzlich für das Engagement!“

Nicht nur bei Hochwasser oder Trockenheit ist der Service von „PEGELONLINE“ mit rund 2,1 Milliarden Zugriffen pro Jahr essenziell für die Schifffahrt, Katastrophenstäbe und Einsatzkräfte, Forschungseinrichtungen, Kommunen, Wassersportvereine, Medien sowie interessierte und Bürger: Die Rohdaten von „PEGELONLINE“ eignen sich beispielsweise gut für einen Vergleich über mehrere Jahre. Für genaue statistische Auswertungen sei es weiterhin empfehlenswert, die plausibilisierten Werte bei den Betreibern der Messstellen anzufragen.

Weitere Informationen zum Thema:

PEGEL ONLINE
Gewässerkundliches Informationssystem der Wasserstraßen- und Schifffahrtsverwaltung des Bundes / Willkommen

WSV.de Wasserstraßen- und Schifffahrtsverwaltung des Bundes
Generaldirektion Wasserstraßen und Schifffahrt

datensicherheit.de, 01.03.2025
Schutz vor Hochwasser: Künstliche Intelligenz könnte Vorhersagen verbessern / Datenmodelle auf KI-Basis sollen Genauigkeit der Hochwasser-Vorhersage steigern

datensicherheit.de, 15.02.2024
NINA liefert seit 1. Februar 2024 regionale Hochwasser-Informationen / Smartphones mit installierter Warn-App NINA erhalten Benachrichtigungen, wenn für die ausgewählte Region eine Hochwasser-Information herausgegeben wird

]]>
https://www.datensicherheit.de/pegelonline-offen-zugang-wasserstandsdaten/feed 0
Bedrohung der Wasserversorgung durch Cyber-Angriffe noch immer unterschätzt https://www.datensicherheit.de/bedrohung-wasserversorgung-cyber-angriffe-unterschaetzt https://www.datensicherheit.de/bedrohung-wasserversorgung-cyber-angriffe-unterschaetzt#respond Sat, 29 Mar 2025 00:01:32 +0000 https://www.datensicherheit.de/?p=46980 Wasseraufbereitungsanlagen und -verteilungssysteme sind auf Fernsteuerungen angewiesen – wenn sie kompromittiert werden, drohen katastrophale Folgen

[datensicherheit.de, 29.03.2025] Wasser ist unbestritten als Grundlage allen Lebens eine der wertvollsten Ressourcen überhaupt – und als solche zunehmend gefährdet: „Kein Wunder also, dass auch die Wasserversorgung zunehmend zum Ziel krimineller Aktivität wird“, warnt daher Marco Eggerling, „Global CISO“ bei Check Point Software. Wasseraufbereitungsanlagen und -verteilungssysteme seien auf Fernsteuerungen angewiesen – wenn sie kompromittiert werden, drohten katastrophale Konsequenzen: „Folgen sind Verunreinigungen, Versorgungsunterbrechungen und Gefahren für die öffentliche Gesundheit!“

check-point-software-marco-eggerling

Foto: Check Point Software

Marco Eggerling: Regierungen, Wasserversorger und Cyber-Sicherheitsexperten müssen zusammenarbeiten, um diese lebenswichtigen Systeme zu schützen!

Wirtschaftliche Auswirkungen von Schwachstellen in IT-Systemen zur Wasserversorgung vor Augen zu halten

So habe eine Bewertung der US-Umweltschutzbehörde (EPA) aus dem Jahr 2024 ergeben, „dass 97 Trinkwassersysteme, die etwa 26,6 Millionen Menschen versorgen, kritische oder hochriskante Cyber-Sicherheitsschwachstellen aufweisen“. Zahlen von Check Point Research sprechen eine ähnliche Sprache: Demnach gab es im Jahr 2025 in der Energie- und Versorgungsbranche (einschließlich Wasser) bisher durchschnittlich 1.872 wöchentliche Angriffsversuche pro Unternehmen. Dies entspreche einem Anstieg von 53 Prozent gegenüber dem gleichen Zeitraum des Vorjahres, 2024.

„Europa verzeichnete mit einem immensen Anstieg der Angriffe um 82 Prozent im Vergleich zum Vorjahreszeitraum die zweitgrößte Veränderung, hinter Nordamerika mit 89 Prozent.“ Umso wichtiger sei es, sich die wirtschaftlichen Auswirkungen von Schwachstellen in IT-Systemen zur Wasserversorgung vor Augen zu halten und einen Blick auf die wichtigsten Sicherheitsmaßnahmen zu werfen.

Ein kompromittiertes System kann u.a. zu verunreinigtem Trinkwasser führen

Neben der Öffentlichen Gesundheit hätten Cyber-Angriffe auf die Wasserinfrastruktur auch massive wirtschaftliche Auswirkungen. Die Risiken gingen jedoch über bloße Betriebsunterbrechungen hinaus: „Ein kompromittiertes System könnte zu verunreinigtem Trinkwasser führen, was eine ernsthafte Bedrohung für die Öffentliche Gesundheit und Sicherheit von potenziell Hunderttausenden Menschen darstellt.“

Neben den Privathaushalten seien auch zahlreiche Industriezweige auf eine stetige und sichere Wasserversorgung angewiesen – „darunter Produktionsbetriebe und Rechenzentren, die Wasser für ihre Kühlsysteme benötigen“. Ein Cyber-Angriff auf diese Versorgungsunternehmen könnte zu weitreichenden Unterbrechungen mit schwerwiegenden Folgen führen. Eggerling führt vor Augen: „Unterbrechungen der Wasserversorgung können die Industrie zum Erliegen bringen, die Landwirtschaft beeinträchtigen und die lokale Wirtschaft destabilisieren.“

Bereits eine eintägige Unterbrechung der Wasserversorgung kann wirtschaftliche Aktivitäten in Milliarden-Höhe gefährden

Er berichtet: „In den USA wurde so ein Katastrophenfall bereits durchgespielt: So könnte eine eintägige Unterbrechung der Wasserversorgung nach Angaben der US Water Alliance wirtschaftliche Aktivitäten in Höhe von 43,5 Milliarden US-Dollar gefährden. Ein simuliertes Beispiel eines Cyber-Angriffs auf Charlotte Water in North Carolina führte zu täglichen Einnahmeverlusten in Höhe von mindestens 132 Millionen US-Dollar mit Wiederbeschaffungskosten von mehr als fünf Milliarden US-Dollar, wie aus einer Überprüfung der Cyber-Sicherheitsinitiativen der Behörde hervorgeht.“

Eggerling macht auch deutlich, dass auch Europa ins Visier genommen wird: „In Italien wurde Alto Calore Servizi SpA, ein italienisches Unternehmen, das 125 Gemeinden in Süditalien mit Trinkwasser versorgt, im Jahr 2023 von einem Ransomware-Angriff getroffen. Das staatliche Unternehmen verwaltet auch die Abwasser- und Klärdienste für beide Provinzen.“ Dieser Cyber-Angriff habe zwar nicht zu einer Unterbrechung der Wasserversorgung geführt, aber die Datenbank des Unternehmens sei kompromittiert worden, „so dass alle IT-Systeme unbrauchbar wurden“.

Wasserversorgungssysteme mit oftmals veralteten Infrastrukturen plötzlich internetbasierten Bedrohungen ausgesetzt

Vor allem Wasserversorgungssysteme seien sehr anfällig, da oftmals veraltete Infrastrukturen plötzlich internetbasierten Bedrohungen ausgesetzt seien und das Potenzial für Störungen diese Einrichtungen zu einem Hauptziel mache. In der Realität gehe eine kompromittierte Anlage über einen reinen Cyber-Vorfall hinaus, da sie das ganze Land betreffe, für Schlagzeilen sorge und – was noch wichtiger sei – eine direkte Bedrohung für die Öffentliche Sicherheit darstelle.

Der wirtschaftliche Tribut eines erfolgreichen Cyber-Angriffs auf Wasserversorgungsunternehmen sei so groß, dass dieses Risiko nicht ignoriert werden dürfe. KRITIS-Betreiber müssten der digitalen Widerstandsfähigkeit ihrer Systeme daher Priorität einräumen und Investitionen in die Cyber-Sicherheit als Investitionen in die wirtschaftliche Stabilität betrachten.

Hinweise zur Stärkung der Cyber-Abwehr bei Wasserversorgern

Wasserversorger müssen laut Eggerlings Empfehlung „einen proaktiven Ansatz für die Cyber-Sicherheit wählen“. Einige Anmerkungen zu wichtigen Schritten zur Verbesserung der Sicherheit:

  • Investitionen in Endpunkt- und Netzwerksicherheit
    Wasserversorgungsunternehmen sollten KI-gestützte Systeme zur Erkennung von Bedrohungen einsetzen, um Netzwerkaktivitäten zu überwachen und Eindringlinge abzuwehren.
  • Lücken in der Gesetzgebung lassen Versorgungsunternehmen ungeschützt
    Die Cyber-Vorschriften für Wasserversorgungsunternehmen seien nicht so streng wie die für den Strom- oder Finanzsektor, so dass in diesem Bereich mehr getan werden müsse.
  • Cyber-Sicherheitstraining
    Schulungen sollte oberste Priorität für die Verbesserung der Cyber-Bereitschaft eingeräumt werden, da es bei den Betreibern von Wasserversorgungsunternehmen einen gravierenden Mangel eben an Cyber-Sicherheitsschulungen gebe und viele Einrichtungen kein spezielles Cyber-Sicherheitspersonal hätten.
  • Durchsetzung der Multi-Faktor-Authentifizierung (MFA)
    Ungesicherter Fernzugriff auf OT-Systeme (Operational Technology) stelle häufig eine große Schwachstelle dar, weil Angreifer meist schwache Fernzugriffsprotokolle ausnutzten. „MFA kann hier Abhilfe schaffen, indem jeder Zugriffsversuch nach dem Zero Trust-Prinzip und anhand biologischer Merkmale wie Fingerabdruck/Gesichtserkennung oder per Zustimmung über andere gekoppelte Geräte zunächst verifiziert werden muss.“
  • Entwicklung von Plänen zur Vorfallsreaktion
    Wasserversorger sollten über Notfallpläne verfügen, um den Schaden durch mögliche Angriffe zu minimieren.

Angesichts der zunehmenden Cyber-Bedrohungen für die Wasserinfrastruktur war der Bedarf an proaktiven Sicherheitsmaßnahmen offenkundig noch nie so groß wie heute. Eggerling abschließender Kommentar: „Regierungen, Wasserversorger und Cyber-Sicherheitsexperten müssen zusammenarbeiten, um diese lebenswichtigen Systeme zu schützen, bevor weitere Angriffe diese wichtige Branche ernsthaft beeinträchtigen und Menschenleben gefährden.“

Weitere Informationen zum Thema:

The Record, Jonathan Greig, 19.11.2024
Many US water systems exposed to ‘high-risk’ vulnerabilities, watchdog finds

Industrial Cyber, 15.11.2024
US EPA report cites cybersecurity flaws in drinking water systems, flags disruption risks and lack of incident reporting

U.S. ENVIRONMENTAL PROTECTION AGENCY, OFFICE OF INSPECTOR GENERAL, 13.11.2024
Management Implication / Report: Cybersecurity Concerns Related to Drinking Water Systems

THE CYBER EXPRESS, Ashish Khaitan, 02.05.2023
Medusa Ransomware Group Claims Alto Calore Cyber Attack / Alto Calore Servizi SpA is a joint-stock company consisting of 126 shareholders, including 125 municipalities in the province of Avellino and Benevento

datensicherheit.de, 10.02.2021
Am 5. Februar 2021 griffen Hacker Wasseraufbereitungsanlage in Oldsmar an / Vermeidung von Fernzugriffen aber keine Lösung gegen Hacker-Attacken in der zunehmend digitalisierten Welt

datensicherheit.de, 10.02.2021
Nochmals Glück gehabt: Hacker-Attacke auf Wasseraufbereitungsanlage in Florida / Hacker-Angriffe zeigen, dass Cyber-Sicherheit für Kritische Infrastruktur wichtiger denn je ist

datensicherheit.de, 10.02.2021
Über Teamviewer-Fernzugriff: Hacker vergiften Wasser in Florida / Nächste Hacker-Opfer womöglich „Microsoft 365“- und „Azure“- sowie „SAP“-Module

datensicherheit.de, 28.04.2020
Wasserversorgung: Cyberangriff auf kritische Infrastruktur in Israel / Kombination aus Altsystemen, wachsender Konnektivität und föderalistischem Management erfordert hohe Priorität der Cybersicherheit

datensicherheit.de, 30.10.2018
Untersuchung zeigt Potential von Cyberangriffen auf Wasser- und Energieversorger / Viele Systeme in kritischen Infrastrukturen sind anfällig für digitale Bedrohungen

datensicherheit.de, 08.08.2018
Städtische Wasserversorgung bedroht: Botnetze aus intelligenten Rasensprengern / Wissenschaftler der Ben-Gurion-Universität haben Hersteller über kritische Anfälligkeiten in ihren Produkten informiert

datensicherheit.de, 21.07.2016
Kritische Infrastrukturen im Visier: Hacker könnten Wasserversorgung kappen / „BSI-KritisV“ sollte dringend umgesetzt werden, um Zugriffe zu überwachen und zu beschränken

]]>
https://www.datensicherheit.de/bedrohung-wasserversorgung-cyber-angriffe-unterschaetzt/feed 0
Drohender Datenverlust nach Überschwemmung – was zur Datenrettung wichtig ist https://www.datensicherheit.de/drohung-datenverlust-ueberschwemmung-datenrettung-wichtigkeit-aspekte https://www.datensicherheit.de/drohung-datenverlust-ueberschwemmung-datenrettung-wichtigkeit-aspekte#respond Wed, 22 May 2024 18:32:11 +0000 https://www.datensicherheit.de/?p=44734 CBL benennt drei Fehler bei potenziellem Datenverlust, die nach einer Flut vermieden werden müssen

[datensicherheit.de, 22.05.2024] Datenverlust durch hochwassergeschädigte Festplatten verlangt laut einer aktuellen Stellungnahme aus gegebenem Anlass von CBL Datenrettung „schnelles, besonnenes Handeln“: Der Umgang mit nassen und verschmutzten Laufwerken sei entscheidend für die Chancen der Datenrettung. Einen Rechner, der überflutet war, sollte man demnach keinesfalls einschalten. Festplatten mit unwiederbringlichen Daten sollte man möglichst schnell noch nass und luftdicht verpackt zur kostenlosen Diagnose an ein professionelles Labor einschicken.

cbl-datenrettung-conrad-heinicke

Foto: CBL Datenrettung

Conrad Heinicke: In einem aufwändigen Prozess werden flutgeschädigte Datenträger im Reinraum geöffnet, gereinigt und getrocknet

Nach Untersuchung betroffener Datenträger erhalten Flutopfer einen Kostenvoranschlag

Conrad Heinicke, Geschäftsführer der CBL Datenrettung GmbH, erläutert hierzu am Beispiel seines Unternehmens: „Flutopfer haben dabei kein finanzielles Risiko: Nach der Untersuchung des betroffenen Datenträgers erhalten Betroffene einen Kostenvoranschlag. Wird die Datenrettung beauftragt, stellt CBL nur nach einer erfolgreichen Wiederherstellung der Zieldaten eine Rechnung.“

Er stellt in Aussicht: „Zur Unterstützung von Flutopfern gibt CBL Kundinnen und Kunden, die Daten durch die direkte Einwirkung eines Hochwassers verloren haben, einen Rabatt von 500 Euro auf die Kosten einer Festplatten-Datenrettung.“ Diese drei Regeln sind laut Heinicke bei Datenverlust durch Wasserschaden an einer Festplatte zu beachten:

Nicht einschalten!
Probieren Sie keinesfalls aus, ob ein nasser Rechner oder eine nasse Festplatte noch funktioniert – Sie vergrößern den Schaden durch Kurzschlüsse!

Nicht zögern!
Auch wenn Sie noch mitten in den groben Aufräumarbeiten sind gilt: Je schneller Sie eine nasse Festplatte einschicken, desto größer sind auch die Chancen auf Wiederherstellung Ihrer Daten!

Nicht trocknen, nicht schütteln, nicht reinigen!
Im Gegenteil: Packen Sie die Festplatte nass und dreckig – wie sie eben gerade ist – luftdicht und stoßgeschützt ein und schicken Sie sie zur kostenlosen Diagnose z.B. an CBL Datenrettung. Trocknung und Reinigung erfolgt dann dort unter kontrollierten Bedingungen im Reinraumlabor.

Schnell fortschreitende Korrosion verringert Chancen auf erfolgreiche Datenrettung

„Das große Problem bei flutgeschädigten Festplatten ist die schnell fortschreitende Korrosion, durch die sich die Chancen auf eine erfolgreiche Datenrettung verringern“, so Heinicke. Er führt hierzu weiter aus. „Deshalb raten wir: Luftdicht verpacken und so schnell wie möglich zur Datenrettung!“

Schon sauberes Wasser verursache schwere Schäden an der Elektronik und im Inneren von Festplatten; verunreinigtes Wasser sei noch verheerender. „In einem aufwändigen Prozess werden flutgeschädigte Festplatten im Reinraum geöffnet, gereinigt und getrocknet. Wenn alles gut geht, können Datenretter sie soweit wiederherstellen, dass sie die Rohdaten auslesen und wieder zu nutzbaren Dateien zusammenfügen können.

Heinicke äußert sich abschließend zu den Kosten am Beispiel seines Unternehmens: „Je nach Aufwand liegen die Kosten daher in einem Bereich von mindestens 1.000 bis 3.000 Euro. CBL Datenrettung bietet Kunden, die Daten durch die direkte Einwirkung eines Hochwassers verloren haben, einen Rabatt von 500 Euro auf die Kosten einer Festplatten-Datenrettung.“ Diese Aktion gelte bis 30. Juni 2024 und sei nicht mit andere Rabattaktionen kombinierbar.

Weitere Informationen zum Thema:

CBL Datenrettung
Datenrettung von Festplatten nach Überschwemmung durch Hochwasser

]]>
https://www.datensicherheit.de/drohung-datenverlust-ueberschwemmung-datenrettung-wichtigkeit-aspekte/feed 0
Untersuchung zeigt Potential von Cyberangriffen auf Wasser- und Energieversorger https://www.datensicherheit.de/untersuchung-potential-cyberangriffe-wasser-energieversorger https://www.datensicherheit.de/untersuchung-potential-cyberangriffe-wasser-energieversorger#respond Tue, 30 Oct 2018 14:24:38 +0000 https://www.datensicherheit.de/?p=29315 Viele Systeme in kritischen Infrastrukturen sind anfällig für digitale Bedrohungen

[datensicherheit.de, 30.10.2018] Trend Micro zeigt in einer neuen Studie das Potential von Cyberangriffen auf die Systeme von Wasser- und Energieversorgern. Gefährdet sind nicht nur einzelne Unternehmen, sondern aufgrund der potentiellen Folgen eines Angriffs auch die Allgemeinheit.

Die heute veröffentlichte Untersuchunglegt offen, wie stark die Human-Machine-Interface-Systeme (HMIs) von Tausenden von kritischen Wasser- und Energieversorgungssystemen weltweit gefährdet sind. Erfolgreiche Cyberangriffe auf solche unzureichend geschützte Systeme könnten erhebliche Folgen für die reale Welt haben, beispielsweise die Kontamination der Trinkwasserversorgung.

HMI sind ein wichtiger Bestandteil von industriellen IT-Systemen. Sie ermöglichen es menschlichen Bedienern, mit SCADA-Umgebungen (Supervisory Control and Data Acquisition) zu interagieren. Eine große Mehrheit der identifizierten gefährdeten Systeme ist bei kleineren Energie- und Wasserversorgungsunternehmen zu finden, die die Lieferketten der großen Dienstleister speisen, die die Bevölkerung versorgen. Mit dem Zugriff auf ein ungeschütztes HMI-System ist ein Angreifer nicht nur in der Lage, alle Informationen über kritische Systeme zu sehen, sondern kann auch mit diesen Schnittstellen interagieren und sie missbrauchen.

„Kritische Infrastrukturen sind ein Brennpunkt für Cybersicherheit – und für Cyberkriminelle, die das schwächste Glied in diesen vernetzten Systemen aufspüren und für ihre Zwecke nutzen können“, sagt Udo Schneider, Security Evangelist bei Trend Micro. „Umso beunruhigender ist es, dass Forscher von Trend Micro noch immer kritische Geräte und mit ihnen verbundene Netzwerke entdecken, die unnötigerweise auffindbar und potentiell ungeschützt sind. Angesichts der Rekordzahl von ICS-Schwachstellen, die in diesem Jahr im Rahmen unserer Zero-Day-Initiative gemeldet wurden, bedeutet dies ein wachsendes Risiko, das sich auf unsere gesamte Gesellschaft auswirken kann.“

Viele dieser HMI sind Alt-Systeme, die ursprünglich nicht dafür konzipiert wurden, mit einem Netzwerk verbunden zu sein, jedoch heute dennoch angebunden werden. Sie haben oftmals eine lange Lebensdauer und sind nur schwer zu patchen, was das Risiko von Angriffen erhöht.

Angriffsszenarien auf kritische Infrastrukturen

In dem Bericht beschreiben die Forscher von Trend Micro potenzielle Angriffsszenarien auf kritische Infrastrukturen, die erhebliche Auswirkungen auf die reale Welt hätten. Diese Szenarien basieren auf Informationen, die in den auffindbaren Systemen entdeckt wurden, wie der Art des Geräts, dem physischen Standort und anderen Informationen auf Systemebene, die alle verwendet werden können, um einen Angriff zu planen.

Angreifer könnten sich in naher Zukunft der Ausnutzung dieser gefährdeten Systeme zuwenden. Darauf deutet hin, dass in diesem Jahr vermehrt neue Schwachstellen entdeckt wurden. So hat die Zero Day Initiative von Trend Micro 2018 bisher fast 400 SCADA-bezogene Schwachstellenhinweise veröffentlicht. Dies stellt einen Anstieg von 200 Prozent gegenüber dem Vorjahreszeitraum dar.

Laut einer aktuellen Umfrage von Trend Micro (1) werden solche Systeme in der Regel nicht von IT- oder Sicherheitsteams verwaltet. Die anhaltende Verwirrung darüber, wer in einem Unternehmen für die Sicherung von vernetzten Geräten verantwortlich ist, führt oft zu einem höheren Risiko für diese Anlagen.

Schnittstellen müssen ordnungsgemäß gesichert sein

Um HMI-Systeme vor Angriffen zu schützen, müssen Sicherheitsverantwortliche sicherstellen, dass die Schnittstellen ordnungsgemäß gesichert sind, sobald sie mit dem Internet verbunden werden müssen. Ebenso sollte eine größtmögliche Abschottung zwischen diesen Geräten und dem Unternehmensnetzwerk bestehen, um den Betrieb aufrechtzuerhalten und gleichzeitig das Risiko für Angriffe zu minimieren.

Welche Auswirkungen Cyberangriffe auf die reale Welt haben können, erklärt Ireneo Demanarig, Chief Information Officer beim brasilianischen Mikrochiphersteller CEITEC S.A.„Hätten wir die Command- und Control-Malware in unserer SCADA-Umgebung nicht gefunden, wären unsere Überwachungssysteme für toxische Gase gefährdet gewesen und hätten Menschenleben gefährden können. Sicherheit muss für unser Unternehmens im Mittelpunkt stehen. Trend Micro bietet nicht nur umfassende Sicherheitslösungen, sondern ist auch ein großartiger Partner bei der automatischen Teilung von Bedrohungsinformationen, die uns das Leben leichter machen.“

(1) vgl. https://www.trendmicro.com/de_de/about/newsroom/press-releases/2018/20180906-studie-von-trend-micro-sicherheitsverantwortliche-haben-nur-wenig.html

Weitere Informationen zum Thema:

Trend Micro USA
Critical Infrastructures Exposed and at Risk: Energy and Water Industries

datensicherheit.de, 13.10.2018
ESET: Hacker-Gruppen kooperierten bei Angriff auf Energieversorger

datensicherheit.de, 21.07.2016
Kritische Infrastrukturen im Visier: Hacker könnten Wasserversorgung kappen

 

]]>
https://www.datensicherheit.de/untersuchung-potential-cyberangriffe-wasser-energieversorger/feed 0
Kritische Infrastrukturen im Visier: Hacker könnten Wasserversorgung kappen https://www.datensicherheit.de/kritische-infrastrukturen-im-visier-hacker-koennten-wasserversorgung-kappen https://www.datensicherheit.de/kritische-infrastrukturen-im-visier-hacker-koennten-wasserversorgung-kappen#respond Thu, 21 Jul 2016 17:27:56 +0000 http://www.datensicherheit.de/?p=25725 „BSI-KritisV“ sollte dringend umgesetzt werden, um Zugriffe zu überwachen und zu beschränken

[datensicherheit.de, 21.07.2016] Matthias Schulte-Huxel, „CSO“ für das Berliner ARM-System „8MAN“ (Access Rights Management), warnt vor folgendem filmreifen Szenario: Hacker könnten bei höchster Sommerhitze die Wasserversorgung in Großstädten manipulieren – mit dramatischen Folgen. Denn jedes Wasserwerk sei heute ein computergesteuertes IT-System und dementsprechend anfällig gegen einen gezielten digitalen Angriff. „Richtlinien zur Compliance sind hier überlebenswichtig“, betont Schulte-Huxel.

Externe wie interne Zugriffe auf Kritis überwachen!

Mit der Kritis-Verordnung (BSI-KritisV) liegt laut Schulte-Huxel ein erster Entwurf des Bundesamtes für Sicherheit in der Informationstechnik (BSI) zur Schaffung einer Verordnung vor, mit der die Verantwortlichkeiten klar geregelt seien: Das „Access Rights Management“ (ARM) sei „wesentlicher Bestandteil zur Absicherung kritischer Infrastrukturen“.
Neben dem Feind von außen müsse auch der interne Zugriff kontrolliert werden. Konkret: „Wer hat auf welche Systeme Zugriff, wie kann das überwacht werden – und was passiert im Fall eines Angriffs?“.

„Access Rights Management“ zur Erfüllung der Nachweispflicht

Unbefugte Zugriffe auf Daten seien eine gefährliche Quelle für unkalkulierbare Risiken. Bei Infrastrukturen, deren Funktion unmittelbar mit dem staatlichen Gemeinwesen verbunden ist, zögen Ausfälle oder Beeinträchtigungen erhebliche Störungen der öffentlichen Sicherheit und Gesundheit nach sich. Nur eine interne ARM-Lösung könne hierbei den Nachweis führen, wer zu welcher Zeit Zugriff gehabt hat. Ebenso könne ggf. bewiesen werden, dass ein Zugriff nicht möglich war.
„Zur Zeit ist Fakt, dass jeder Mitarbeiter in einer solchen Infrastruktur einen Satz elektronischer Schlüssel für unkontrollierbar viele Türen hat“, warnt Schulte-Huxel. Mit denen könne er sich Zugang zu Systemteilen verschaffen, die nicht unmittelbar mit seiner Aufgabe verbunden seien. Zudem werde der „Fingerabdruck“, der beim Zugriff der Mitarbeiter auf Daten, die sie eigentlich nicht benötigten, entstehe, bisher nicht analysiert.

Berechtigungsmanagement als Schutz für Unternehmen und Mitarbeiter

Eine ARM-Lösung wie z.B. „8MAN“ mache quasi auf Knopfdruck ersichtlich, wer welche Berechtigungen im Unternehmen hat. Diese Funktion erstrecke sich auf sämtliche digitale Systeme und umfasse auch Hintertüren wie Gruppenzugehörigkeiten. Damit schütze das sogenannte „Need-to-know-Prinzip“ nicht nur das Unternehmen, sondern im Fall der Fälle auch den einzelnen Mitarbeiter.
Berechtigungen könnten ebenso leicht verändert werden, jeder Eingriff werde dabei protokolliert. Über einfache Nutzerschnittstellen könnten jedoch auch Fachabteilungen individuell Rechte vergeben; ein Vieraugen-Prinzip und volle Protokollierung sicherten den Prozess ab.

]]>
https://www.datensicherheit.de/kritische-infrastrukturen-im-visier-hacker-koennten-wasserversorgung-kappen/feed 0