29.03.2017, 14:30 Uhr

So gross ist die Cybergefahr bei Industrieanlagen

22 Prozent der im industriellen Umfeld verwendeten Computer sind in der zweiten Jahreshälfte 2016 Ziel einer Attacke gewesen. Dies zeigt eine Studie von Kaspersky.
Die vom Kaspersky CERT (Computer Emergency Response Team) durchgeführte Studie über Cyberbedrohungen für industrielle Kontrollsysteme (ICS, Industrial Control Systems) zeigt, dass die Cybergefahren für Industrierechner steigen. So wurde in der zweiten Jahreshälfte 2016 bei 22 Prozent der im industriellen Umfeld eingesetzten Computer der Download von Schädlingen und der Zugang zu Phishing-Seiten blockiert. Somit war fast jede fünfte Maschine einer Infektion oder einer Kompromittierung von Zugangsdaten über das Internet ausgesetzt.
Das Internet ist jedoch nicht die einzige Bedrohungsquelle, auch Wechseldatenträger stellen ein grosses Problem dar. So wurden im Untersuchungszeitraum auf 10,9 Prozent der Computer, auf denen ICS-Software installiert war, nach einer Wechseldatenträger-Verbindung Malware-Spuren gefunden.

Darüber hinaus wurden bei 8,1 Prozent der von Kaspersky Lab analysierten Industriecomputer gefährliche E-Mail-Anhänge und in E-Mails eingebettete Skripte blockiert. Die Malware wird meistens in Office-Dokumenten (MS Office oder PDF) versteckt. Über Social-Engineering-Techniken bringen die Angreifer die Mitarbeiter dazu, die kompromittierten Dateien herunterzuladen und die Malware auf industriellen Computern auszuführen.

Unter der für Attacken auf Industrieunternehmen eingesetzter Malware finden sich Spyware, Backdoors, Keylogger, Finanz-Malware, Ransomware und Wiper-Programme. Die Schädlinge sind in der Lage, die Kontrolle eines Unternehmens auf sein ICS-System zu beeinflussen. Ausserdem können zielgerichtete Angriffe durchgeführt oder die Fernkontrolle erlangt werden. Nächste Seite: Vernetzung als Problem

Vernetzung als Problem

Problematisch ist dabei die zunehmende Vernetzung zwischen den industriellen Kontrollsystemen und den Desktop-Computern sowie den mobilen Geräten von Ingenieuren oder Wartungspersonal, welche wiederum oft Internetzugang haben.
«Unsere Analyse zeigt, dass Cybersicherheitsansätze, bei denen technologische Netzwerke vom Internet isoliert werden, heutzutage nicht mehr funktionieren», sagt Evgeny Goncharov, Head of Critical Infrastructure Defense Department bei Kaspersky Lab. «Der Anstieg von Cyberbedrohungen für kritische Infrastruktursysteme erfordert entsprechende Malware-Schutzmassnahmen für industrielle Kontrollsysteme ? und zwar innerhalb und ausserhalb der Netzwerkperimeter. Darüber hinaus sollten sich Unternehmen im industriellen Umfeld bewusst machen, dass eine Attacke fast immer vom schwächsten Security-Glied ausgeht ? dem Menschen.» Nächste Seite: Weitere Ergebnisse und empfohlene Sicherheitsmassnahmen

Weitere Ergebnisse der Kaspersky-Studie sind unter anderen:
  • Jeder vierte zielgerichtete Angriff, der von Kaspersky Lab im Jahr 2016 entdeckt wurde, hatte es auf industrielle Systeme abgesehen.
  • Knapp 20.000 verschiedene Malware-Samples, die 2.000 Malware-Familien zugeordnet werden können, tauchten im Untersuchungszeitraum auf industriellen Automationssystemen auf.
  • Im Jahr 2016 entdeckte Kaspersky Lab 75 industrierelevante Schwachstellen. Davon wurden 58 als sehr kritisch eingestuft.
Der komplette Bericht steht auf folgender Webseite zur Verfgung.

Sicherheitsmassnahmen für die Industrie

Um ICS-Umgebungen besser vor Cyberattacken zu schützen, empfehlen die Experten von Kaspersky Lab folgende Massnahmen:
  • Durchführung von Sicherheitsüberprüfungen (Security Assessements) zur Identifizierung und Beseitigung von Sicherheitsschlupflöchern;
  • Einbeziehung externer Intelligence, um künftige Gefahren zu prognostizieren und entsprechende Verteidigungsmassnahmen durchzuführen;
  • Sicherheitstrainings für Mitarbeiter erhöhen das Sicherheitsniveau in Industrieunternehmen;
  • Schutz inner- und ausserhalb der Netzwerkperimeter: eine zeitgemässe Sicherheitsstrategie muss entsprechende Ressourcen zur Angriffsentdeckung und -verteidigung bereitstellen, um Angriffe blockieren zu können, bevor ein kritisches System betroffen ist;
  • Einsatz von Schutzmethoden, beispielsweise mittels Default-Deny-Szenarien für SCADA-Systeme, regelmässige Integrationsüberprüfungen für Kontrollsysteme und spezialisierte Netzwerküberwachung können die Unternehmenssicherheit erhöhen, obwohl verwundbare Systeme darin aus Supportgründen nicht mehr gepatcht werden können



Das könnte Sie auch interessieren