Attacken gegen Prozesssteuerungssysteme gehen 2015 weiter

ICS-Umgebungen stehen immer wieder im Visier von Cyber-Kriminellen. Laut Palo Alto Networks wird sich dieser Trend weiter fortsetzen. [...]

ICS-Umgebungen stehen immer wieder im Visier von Cyber-Kriminellen. (c) apa
ICS-Umgebungen stehen immer wieder im Visier von Cyber-Kriminellen.
Schon 2014 gerieten ICS-Umgebungen (Industrial Control Systems), die zur Steuerung von Prozessen in der Industrie und bei Versorgungsunternehmen eingesetzt werden, immer wieder ins Visier von Cyber-Kriminellen. Der Trend entwickelt sich seit einigen Jahren und wird sich auch 2015 fortsetzen, so die Einschätzung von Palo Alto Networks, Marktführer im Bereich Enterprise Security. Die Veröffentlichung der Version 1.0 des NIST Framework zeigen die ermutigenden Fortschritte der Industrie, um ihre kritischen Infrastrukturen besser zu schützen. Neue, anspruchsvolle APT-Kampagnen belegen aber auch, dass die Gegner, die es auf kritische Infrastrukturanlagen abgesehen haben, ständig ihre Fähigkeiten ausbauen. 2015 werden sich daher viele Unternehmen damit beschäftigen müssen, wie sie das Sicherheitsniveau ihrer Prozesssteuerungssysteme verbessern können.
Mobilität und Virtualisierung wurden in der Vergangenheit in der Regel als nicht bewährt genug für den Einsatz in OT-Umgebungen (Operative Technology) angesehen, halten nun aber trotzdem langsam Einzug. Für 2015 geht Palo Alto Networks von einem vermehrten Einsatz der Virtualisierung auch in kritischen Infrastrukturumgebungen wie bei Versorgungs- und Transportunternehmen aus. Sicherheitsarchitekten müssen dann auch den Datenverkehr zwischen virtuellen Maschinen betrachten, den sogenannten Ost-West-Verkehr. Die Aufrechterhaltung der Sicherheit für virtualisierte Umgebungen ist aufwändig. Gefragt sind deswegen Lösungen, um den Verwaltungsaufwand zu reduzieren und die VMs effektiv abzusichern.
Neben der Öl- und Gasindustrie kommen mobile Prozesssteuerungslösungen auch in anderen Branchen wie Fertigung und Versorgung zum Einsatz. Aber sind die mobilen Geräte richtig konfiguriert und werden sie zweckmäßig genutzt? Können beispielsweise Zero-Day-Bedrohungen, die über mobile Geräte eindringen, erkannt und gestoppt werden? Dies sind nur einige Überlegungen, wenn die Automatisierungsumgebung mobiler werden soll. Eine wirksame Sicherheitslösung muss in der Lage sein, nicht nur das bestehende Sicherheitskonzept auf die mobile Umgebung auszudehnen, sondern das Unternehmen auch gegen die mobilen Risikovektoren abzusichern.
„Stuxnet hat bereits gezeigt, dass ICS-Komponenten, beispielsweise Zentrifugen, über Internetangriffe beschädigt werden können, auch wenn das ein sehr gezielter Angriff war. In diesem Jahr fanden ebenfalls APT-Angriffe auf ICS-Umgebungen statt: Die Kampagne ,Energetic Bear’ setzte Trojaner-Malware ein und ,Black Energy’ war auf spezifische Exploits in HMI-Software abgerichtet“, so Thorsten Henning, Systems Engineering Manager Central & Eastern Europe bei Palo Alto Networks. „Im kommenden Jahr könnte bereits ein ICS Exploit Kit kommerziell verfügbar sein, mit dem Unbefugte in die Prozesssteuerung eindringen und mithilfe von ICS-Protokollen Industrieprozesse manipulieren könnten. Angreifer werden auf Social-Engineering-Techniken oder Zero Day Exploits – oder einer Kombination aus beidem – setzen, um die Erfolgschancen zu erhöhen.“
Auch wenn es nicht soweit kommen sollte: Fakt ist, dass die Cyber-Bösewichte immer ausgefeilter agieren und die Unternehmen aufrüsten müssen, wenn es um die Verteidigung ihrer industriellen Steuerungssysteme geht. Viele Unternehmen haben jedoch noch keine wirksamen Gegenmaßnahmen für diese fortschrittlichen Bedrohungen im Einsatz oder wissen nicht, dass es entsprechende Lösungen gibt. Generell muss sich das Bewusstsein ändern, nicht nur fortschrittliche Angriffsmuster zu erkennen, sondern solche Angriffe zu verhindern.
Welche Fähigkeiten sind erforderlich, um ICS besser abzusichern? Palo Alto Networks hat kürzlich ein Whitepaper verfasst, das viele Fragen beantwortet. Behandelt werden darin unter anderem die folgenden Themen:
  • Die treibenden Kräfte für die Verbesserung der ICS-Sicherheit einschließlich Definition aktueller fortschrittlicher Bedrohungen
  • Die neun wichtigsten Funktionen einer zeitgemäßen ICS-Security-Plattform 
  • Warum diese Fähigkeiten entscheidend sind für die Verbesserung der Sicherheit und Betriebseffizienz plus die wichtigsten Kriterien bei der Auswahl einer ICS-Security-Plattform 
  • Wie eine moderne Sicherheitsplattform bei der Umsetzung des NIST Cybersecurity Framework hilft
  • Eine Selbstbewertungs-Checkliste für Entscheidungsträger zur Planung der ICS-Sicherheitsarchitektur
Twitter: choose like or share
LinkedIn: choose like or share
Google+ choose like or share
https://computerwelt.at/news/attacken-gegen-prozesssteuerungssysteme-gehen-2015-weiter/
RSS
Email
SOCIALICON
Werbung

Mehr Artikel

Die Sicherheits-Initiative muss bei den Führungskräften verankert sein und von diesen vorangebracht und auch vorgelebt werden. (c) philipimage - Fotolia
Knowhow

Durchgängige Sicherheitskultur muss Top-Management einschließen

Mitarbeiter stellen eine potenzielle Schwachstelle für die IT-Sicherheit dar. Eine sicherheitsorientierte Unternehmenskultur soll die Antwort darauf sein, vielfach bleibt sie aber auf halbem Weg stehen. Wie der Aufbau einer solchen Kultur gelingen kann, erläutert NTT Security (Germany), das auf Sicherheit spezialisierte Unternehmen und „Security Center of Excellence“ der NTT Group. […]

Hinterlasse jetzt einen Kommentar

Kommentar hinterlassen

E-Mail Adresse wird nicht veröffentlicht.


*


Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden .