Kaspersky-Studie zu Risiken von Industriekontrollsystemen

Industrieanlagen viel zu leicht angreifbar

18. Juli 2016, 10:51 Uhr | LANline/wg

Security-Spezialist Kaspersky Lab warnt in einer umfangreichen Untersuchung vor Risiken durch ICS-Schwachstellen (Industrial Control System). 91,6 Prozent der mit dem Internet verbundenen ICS-Hosts nutzen laut Kaspersky Lab unsichere Protokolle. In den vergangenen fünf Jahren habe sich zudem die Anzahl gefundener Schwachstellen in ICS-Komponenten verzehnfacht.

Internet-Anbindungen industrieller Systeme eröffnen Kriminellen die Möglichkeit einer Fernsteuerung kritischer ICS-Komponenten, warnt Kaspersky Lab. Dies könne physische Schäden von Anlagenteilen zur Folge haben und gefährde die gesamte kritische Infrastruktur. Als Beispiele für hochentwickelte Angriffe auf ICSs nennt der russische Sicherheitsanbieter die Angriffe der Hacker-Gruppe Blackenergy APT auf ein Energieversorgungsunternehmen in der Ukraine 2015 sowie einen Angriff auf ein deutsches Stahlwerk 2014.

„Unsere Untersuchung zeigt: Je größer Infrastrukturen industrieller Kontrollsysteme sind, desto größer ist auch das Risiko empfindlicher Sicherheitslücken“, so Andrey Suvorov, Head of Critical Infrastructure Protection bei Kaspersky Lab. Dies liege nicht an einzelnen Software- oder Hardwareanbietern: „ICS-Umgebungen sind per se eine Mischung aus verschiedenen miteinander verbundenen Komponenten. Viele davon sind an das Internet angeschlossen und werfen Sicherheitsfragen auf.“ Deshalb könne man nie ausschließen, dass eine ICS-Installation zu einem bestimmten Zeitpunkt nicht mindestens eine verwundbare Komponente enthält.

Dies bedeute nicht, dass man Fabriken, Kraftwerke oder Smart Cities nicht vor IT-basierten Angriffen schützen könne. Sicherheitsverantwortliche industrieller Anlagen müssten sich aber bewusst machen, dass schwachstellenbehaftete Komponenten innerhalb industrieller Systeme existieren. Mit der aktuellen Untersuchung wolle man das Bewusstsein der Öffentlichkeit für dieses Thema schärfen.

Kaspersky Lab hat 188.019 Hosts von ICS-Komponenten in 170 Ländern identifiziert, die über das Internet erreichbar waren. Die meisten der ICS-Hosts sitzen in den USA (30,5 Prozent), Deutschland (13,9 Prozent), Spanien (5,9 Prozent) und Frankreich (5,6 Prozent). 91,6 Prozent (172.338) der Hosts extern erreichbarer ICS-Geräte nutzen laut Kaspersky-Angaben unsichere Internet-Verbindungsprotokolle, die Angreifern „Man in the Middle“-Angriffe ermöglichen, allen voran HTTP.
 

Unter den 13.698 dem Internet ausgesetzten ICS-Hosts weisen laut der Untersuchung 91,1 Prozent Schwachstellen auf, die sich aus der Ferne ausnutzen lassen, und 3,3 Prozent beinhalten sogar kritische aus der Ferne ausführbare Schwachstellen. Diese ICS-Enterprise-Hosts sitzen vor allem in den USA (2.994), aber auch in Frankreich (1.331). Deutschland folgt hier erst auf auf Rang zehn (323), Österreich auf 14 (295) und die Schweiz auf Rang 19 (170).

In den vergangenen fünf Jahren haben sich Schwachstellen innerhalb von ICS-Komponenten verzehnfacht, warnt Kaspersky Lab: von 19 Schwachstellen im Jahr 2010 auf 189 im Jahr 2015. Die verwundbarsten ICS-Komponenten waren Benutzerschnittstellen, elektronische Geräte und Scada-Systeme. Von den 2015 erfassten Sicherheitslücken stuft Kaspersky Lab 49 Prozent als kritisch und 42 Prozent als mittelschwer ein.

Schutzmaßnahmen für ICS
Um Industriekontrollsysteme vor Angriffen zu schützen, empfehlen die Experten von Kaspersky Lab folgende Sicherheitsmaßnahmen:

* Sicherheits-Audits: Die schnellste Maßnahme zur Identifizierung und Schließung möglicher Schwachstellen sei das Hinzuziehen von Experten, die auf Sicherheit für Industriebelange spezialisiert sind.
* Externe Sicherheitsinformationen: Heutzutage hänge IT-Sicherheit auch vom Wissen über potenzielle Angriffsvektoren ab. Kasperskys hauseigene Security Intelligence Services lieferten deshalb Informationen speziell auch zur Bedrohungslandschaft für Industriesysteme.

* Schutz inner- und außerhalb der Perimeter: Bei einer Sicherheitsstrategie sollte man „wertige Ressourcen zur Angriffsentdeckung und -begegnung“ berücksichtigen, so Kaspersky. So könne man Angriffe verhindern, bevor sie ein kritisches Objekt erreichen.
* Fortschrittliche Schutzmethoden: Default-Deny-Szenarien für Scada-Systeme, regelmäßige Integritätsprüfungen für Steuereinheiten sowie ein sicherheitsorientiertes Netzwerk-Monitoring minimieren laut dem Security-Spezialisten das Risiko erfolgreicher Angriffe, auch wenn man einige schwachstellenbehaftete Knoten nicht patchen oder entfernen könne.

Der komplette Untersuchungsbericht „Industrial Control Systems Threat Landscape“ ist verfügbar unter de.securelist.com/featured/71667/industrial-cybersecurity-threat-landscape/.

Mehr zum Thema:

Kaspersky Lab: Schutz für die IT industrieller und kritischer Infrastrukturen

IT-Defense, Mainz: Das Internet der angreifbaren Dinge

Cisco: Sicherheit für die Netzwerkinfrastruktur

Dell startet Partnerprogramm für IoT-Lösungen

Die Zahl der ICS-Schwachstellen hat sich in den vergangenen fünf Jahren verzehnfacht. Bild: Kaspersky Lab

HTTP – nicht das sichere HTTPS – ist das mit großem Abstand verbreitetste Protokoll für die Internet-Kommunikation der ICS-Hosts. Bild: Kaspersky Lab

Die meisten per Internet erreichbaren ICS-Hosts findet man laut Kasperky Lab in den USA, gefolgt von Deutschland auf Platz zwei. Bei den ICS-Hosts mit kritischen Schwachstellen liegt Deutschland hingegen nur auf Platz zehn. Bild: Kasperky Lab

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu VOLL-ELEKTRONIK GmbH

Weitere Artikel zu PC-Feuerwehr

Weitere Artikel zu Emerson Network Power (neu)

Weitere Artikel zu BullGuard Germany GmbH

Matchmaker+