Cyber-Sicherheit: Kartografie der Angriffsvektoren in der Industrie

Kartografie der Angriffsvektoren in der Industrie | Stormshield

Die Industrie ist immer stärker vernetzt und somit zahlreichen verschiedenen Computerbedrohungen ausgesetzt. Dieser Druck führt dazu, dass sie eine umfassendere Politik zur Cyber-Sicherheit umsetzen muss.

Im Juni 2018 stellte eine Studie des Kaspersky Lab die weitreichende Gefahr für ICS (industrial control systems) im Rahmen der Cyber-Sicherheit in den Vordergrund. Mehr als drei Viertel der befragten Unternehmen bestätigten, dass es sehr wahrscheinlich sei, dass sie zum Ziel eines Cyber-Angriffs würden. Allerdings gaben lediglich 23 % von ihnen an, den Richtlinien und Vorschriften der Industrie oder der öffentlichen Behörden zu entsprechen.

Die jüngsten Daten der US-Website MITRE, welche die CVE (common vulnerabilities and exposures) zusammenträgt, also sämtliche Schwachstellen und Bedrohungen in Verbindung mit der Sicherheit von Informationssystemen, bestätigen diesen Trend. Als Beispiel: Das amerikanische Unternehmen Rockwell Automation verzeichnete zwischen 2017 und 2018 eine Verdopplung der Anzahl seiner Schwachstellen (+108 %), weit vor dem französischen Unternehmen Schneider Electric (+64 %) und Siemens (+22 %).

Die Industrie ist also mehr denn je der Cyber-Gefahr ausgesetzt. Welche Gestalt kann letztere jedoch annehmen? Um sich über die Grenzen der IT und der OT einfach hinwegzusetzen, sind Cyberangriffe vielgestaltig geworden und konzentrieren sich dabei auf vier Hauptvektoren: Netzwerk, Software, den Menschen und Hardware.

Merkblätter zu den Angriffsvektoren

Vektor Netzwerk

  • Definition: sämtliche Angriffe, die eine Schwäche in der Netzwerkkonfiguration oder direkt in einem Netzwerkprotokoll ausnutzen.
  • Beispiele: WannaCry, Heartbleed.
  • Zugänglichkeit: lokal oder aus der Ferne, je nach Zugänglichkeit der Verbindung, die den angezielten Datenfluss überträgt.
  • Ziele: Das Netzwerk fungiert hier lediglich als Vektor; das tatsächliche Ziel sind der Absender oder Empfänger der Daten, die über die angezielte Verbindung übertragen werden.
  • Auswirkungen: Industriesabotage, Beschädigung von Daten, Bounce-Angriff zur lateralen Verbindung, Extraktion von Informationen.

Vektor Software

  • Definition: sämtliche Angriffe, die eine Schwäche in der Software ausnutzen.
  • Beispiel: Mirai.
  • Zugänglichkeit: hauptsächlich lokal über das Netzwerk, über das das Ziel verbunden ist, jedoch potenziell aus der Ferne, wenn das Ziel über das Internetnetzwerk zugänglich ist.
  • Ziele: In den meisten Fällen ist das angezielte Gerät das tatsächliche Ziel, manchmal handelt es sich jedoch lediglich um eine Maschine im Rahmen eines Bounce-Angriffs zur lateralen Verbindung.
  • Auswirkungen: Industriesabotage, Beschädigung von Daten, Extraktion von Informationen, Bounce-Angriff zur lateralen Verbindung.

Vektor Mensch

  • Definition: sämtliche Angriffe, die einen Menschen per E-Mail missbrauchen oder anzielen, jedoch auch ganz einfach per Telefon.
  • Beispiele: Chef-Betrug, WannaCry
  • Zugänglichkeit: aus der Ferne.
  • Ziele: Die Mitarbeiter (oder Unterauftragnehmer) der angezielten Industrieunternehmen sind allgemein lediglich ein Eintrittspunkt und kein Selbstzweck. Letztendlich ist das Unternehmen selbst das Ziel solcher Angriffe.
  • Auswirkungen: Extraktion von Informationen (Erkundungsphase), Bounce-Angriff zur lateralen Verbindung, Beschädigung des PCs der Person.

Vektor Hardware

  • Definition: sämtliche Angriffe, die eine Hardware anzielen.
  • Beispiel: Stuxnet (USB).
  • Zugänglichkeit: lokal.
  • Ziele: In den meisten Fällen ist das angezielte Gerät das tatsächliche Ziel, manchmal handelt es sich jedoch lediglich um eine Maschine im Rahmen eines Bounce-Angriffs zur lateralen Verbindung.
  • Auswirkungen: Beschädigung des Geräts, Industriesabotage, Bounce-Angriff zur lateralen Verbindung.

Die neuen Sicherheitsherausforderungen der Fabrik der Zukunft

Die Verwendung von digitalen Zwillingen – dynamische Softwaremodelle eines Prozesses, Produkts oder einer Dienstleistung, die auf IdD-Verbindungen zurückgreifen und oftmals mit der Cloud verbunden sind – ist ein Vorzeigebeispiel für die neuen Risiken der Schwachstellen in der Fabrik der Zukunft. Um dieser Entwicklung der Konnektivität in der Industrie entgegenzuwirken, muss die Sicherheit immer mehr vor der Konzeption der vernetzten Objekte und Maschinen entwickelt werden. Ein Trend, der sich im Aufkommen der Konzepte Security-by-Design und Cybersecurity-by-Design widerspiegelt.

Angesichts dieser breitgefächerten Angriffsvektoren kann man es sich im Sinne der Sicherheit eines ICS nicht erlauben, eine einzige dieser Angriffsfamilien zu vernachlässigen und somit auch die kleinste seiner eigenen potenziellen Schwachstellen nicht zu kennen.

Teilen auf

Da jedes Industrieprojekt die Risiken antizipieren muss, gilt es, die IT-Produktionskette der Standorte und ihrer Infrastrukturen so früh wie möglich zu entwickeln. Entdecken Sie die Lösungen von Stormshield, die für alle Arten von Industriestandorten entwickelt wurden und sich an jedes Problem anpassen.

Über den Autor

mm
Robert Wakim
Offers Manager, Stormshield

With degrees in both econometrics and computer science, Robert has worked in cybersecurity for over 10 years. He joined Stormshield in 2011 as a developer. He then became head of the Research & Development team and helped develop the Industry Offering. He is now a Product Manager and in charge of all Stormshield offerings.