29.06.2012, 09:28 Uhr
Energie-Sektor unter Cyber-Beschuss
Eine von McAfee mit gesponserte Studie des Pacific Northwest National Laboratory (PNNL) belegt dramatischen Anstieg von Cyber-Gefahren und Sabotagen bei kritischen Infrastrukturen im Energie-Sektor. Sie beschreibt zudem die Herausforderungen bei Smard-Grids.
Das PNNL, ein Finanzpartner des US-Departments of Energy (DOE), hat gemeinsam mit McAfee die Ergebnisse einer Studie zu Sicherheitsfragen im Energiesektor veröffentlicht. Die Studie trägt den etwas unfangreichen Titel «Technology Security Assessment for Capabilities and Applicability in Energy Sector Industrial Control Systems: McAfee Application Control, Change Control, Integrity Control». Laut dem IT-Scurity-Spezialisten legt hiermit eine Studie zum ersten Mal vollständig dar, welche Herausforderungen bei kritischen Infrastrukturen und Schlüsselressourcen vorliegen und welche spezifischen Risiken und Sicherheitslücken hinsichtlich zunehmender Cyber-Attacken bestehen. Die Studie analysiert den Wert und die Effizienz integrierter Sicherheitslösungen, die notwendig sind, um industrielle Kontrollsysteme wirksam zu schützen. Darüber hinaus beschreibt die Studie, vor welchen Herausforderungen kritische Infrastrukturen sowie Betreiber aus dem Energiesektor stehen und wie sie ihre Kontrollsysteme innerhalb ihrer Unternehmensführung sowie dem technischen Bereich effektiv in einer sehr agilen und anhaltenden Bedrohungslandschaft schützen können.
«Als kritische Infrastruktur-Systeme geschaffen wurden, gab es weder Sicherheitsgefahren noch Missbrauch bei verbundenen Netzwerken», sagt Philip Craig vom PNNL. «Heute konzentrieren wir uns immer noch auf die Sicherheitserweiterungen von Kontrollsystemen. Veraltete Sicherheitsmethoden, die ein Wirrwarr verschiedener Sicherheits-Tools unterschiedlicher Hersteller verwenden, verzögern Cyber-Attacken lediglich und bieten avancierten Cyber-Kriminellen eine Vielzahl an Möglichkeiten, die Sicherheit kritischer Infrastrukturen anzugreifen.» Lesen Sie auf der nächsten Seite: Die Sicherheitsmängel in Kontrollsystemen
In der Studie identifizieren PNNL und DOE folgende Sicherheitslücken bei Kontrollsystemen:
«Als kritische Infrastruktur-Systeme geschaffen wurden, gab es weder Sicherheitsgefahren noch Missbrauch bei verbundenen Netzwerken», sagt Philip Craig vom PNNL. «Heute konzentrieren wir uns immer noch auf die Sicherheitserweiterungen von Kontrollsystemen. Veraltete Sicherheitsmethoden, die ein Wirrwarr verschiedener Sicherheits-Tools unterschiedlicher Hersteller verwenden, verzögern Cyber-Attacken lediglich und bieten avancierten Cyber-Kriminellen eine Vielzahl an Möglichkeiten, die Sicherheit kritischer Infrastrukturen anzugreifen.» Lesen Sie auf der nächsten Seite: Die Sicherheitsmängel in Kontrollsystemen
In der Studie identifizieren PNNL und DOE folgende Sicherheitslücken bei Kontrollsystemen:
- Erhöhte Exposition: Kommunikationsnetze verbinden Smart-Grid-Geräte und Systeme und liefern so viele neue Zugriffspunkte auf diese Geräte. Hieraus resultiert eine erhöhte Exposition für potentielle Angriffe.
- Interkonnektivität: Kommunikationsnetze werden zunehmen vernetzter und das System ist möglichen Fehlern und Angriffen ausgesetzt.
- Komplexität: Elektrische Systeme werden zunehmend komplexer, je mehr Sub-Systeme zusammengeschlossen werden.
- Gängige Computertechnologien: Smart-Grid-Systeme werden zunehmend gängige, kommerziell verfügbare Computertechnologien einsetzen und somit auch die Schwächen dieser Technologien übernehmen.
- Erhöhte Automatisierung: Kommunikationsnetze werden Daten auf eine neue und innovativen Art und Weise generieren, sammeln sowie nutzen und die Smard-Grid-Technologie wird viele Funktionen automatisieren. Unsachgemässe Verwendung dieser Daten bedeutet auch neue Risiken für die nationale Sicherheit und für die Wirtschaft.
Die Studie beleuchtet ausserdem, wie auftretende Schwachstellen von Kontrollsystemen zunehmend schneller wachsen. Heutige Cyber-Attacken haben sich zu ausgeklügelten und sorgfältig erarbeiteten digitalen Waffen entwickelt, die – wie beispielsweise Stuxnet und Duqu – auf ein bestimmtes Ziel gerichtet sind.
«Infrastrukturen, die Systeme kontrollieren, beeinflussen unser tägliches Leben. So nimmt beispielsweise der Einsatz von Smart-Grids zu, obwohl es noch immer an umfassender Sicherheit mangelt, um vor ausgefeilten Cyber-Attacken zu schützen», erklärt Hans Peter Bauer, Vice President Central & Eastern Europe bei McAfee. «Um kritische Infrastrukturen wirksam zu schützen, ist es notwendig, konzeptionsintegrierte Sicherheit zu erlangen. Cyber-Sicherheit muss in die Systeme und die Netzwerke gleich zu Beginn des Design-Prozesses eingebettet werden, so dass es ein integrierter Teil der Systemfunktionen bildet.» Lesen Sie auf der nächsten Seite: Herausforderungen bei Smart-Grids
Zusätzlich zu den Kontrollsystemen beleuchtet die Studie den Einfluss neuer Technologien auf den Energie-Sektor. Da Informations- und Kommunikations-Technologien fortschreiten und diese in den Betrieb sowie in die Planungsfunktionen von Stromwerken integriert werden, werden Smart-Grids geschaffen, die eine bessere Sichtbarkeit in den Systemstatus und so die Kontrolle für eine bessere Systemeffizienz liefern. Trotz der signifikanten Vorteile der Dynamik der Power-Grids sind diese ursprünglich nicht für Cyber-Security ausgelegt. Die Studie nennt folgende Lösungen zur Vermeidung von Bedrohungen und Bekämpfung von Angriffen auf das Kontroll-System:
«Infrastrukturen, die Systeme kontrollieren, beeinflussen unser tägliches Leben. So nimmt beispielsweise der Einsatz von Smart-Grids zu, obwohl es noch immer an umfassender Sicherheit mangelt, um vor ausgefeilten Cyber-Attacken zu schützen», erklärt Hans Peter Bauer, Vice President Central & Eastern Europe bei McAfee. «Um kritische Infrastrukturen wirksam zu schützen, ist es notwendig, konzeptionsintegrierte Sicherheit zu erlangen. Cyber-Sicherheit muss in die Systeme und die Netzwerke gleich zu Beginn des Design-Prozesses eingebettet werden, so dass es ein integrierter Teil der Systemfunktionen bildet.» Lesen Sie auf der nächsten Seite: Herausforderungen bei Smart-Grids
Zusätzlich zu den Kontrollsystemen beleuchtet die Studie den Einfluss neuer Technologien auf den Energie-Sektor. Da Informations- und Kommunikations-Technologien fortschreiten und diese in den Betrieb sowie in die Planungsfunktionen von Stromwerken integriert werden, werden Smart-Grids geschaffen, die eine bessere Sichtbarkeit in den Systemstatus und so die Kontrolle für eine bessere Systemeffizienz liefern. Trotz der signifikanten Vorteile der Dynamik der Power-Grids sind diese ursprünglich nicht für Cyber-Security ausgelegt. Die Studie nennt folgende Lösungen zur Vermeidung von Bedrohungen und Bekämpfung von Angriffen auf das Kontroll-System:
- Dynamisches Whitelisting – Liefert die Fähigkeit, nicht autorisierte Anwendungen und Codes auf Servern, Unternehmensrechnern und funktional festgelegten Geräten zu verweigern.
- Speicherschutz – Nicht autorisierte Ausführungen werden verweigert und Gefahren geblockt sowie berichtet.
- Datei-Integritätsüberwachung – Jede Datei-Änderung, -Hinzufügung, -Löschung, -Umbenennung oder Attribute, -ACL-Modifikation und eigene Modifikationen werden berichtet. Dies betrifft auch gemeinsam genutzte Netzwerke.
- Schreibschutz – Festplatten zu beschreiben ist nur für die Betriebssystemebene, bei Anwendungskonfigurationen und Log-Files autorisiert. Alle anderen werden verweigert.
- Leseschutz – Nur bestimmte Dateien, Verzeichnisse, Datenablagen und Scripts dürfen gelesen werden. Alle anderen werden verweigert.
Der komplette Report steht auf der Webseite von McAfee unter zum Download bereit.