Mitre weitet ATT&CK auf Industriesteuerungen aus

Wissensdatenbank zur Abwehr von ICS-Bedrohungen

29. Januar 2020, 12:01 Uhr | Von Dr. Wilhelm Greiner.

Mitre, eine von der US-Regierung finanzierte Non-Profit-Forschungsorganisation, betreibt schon seit Jahren mit ATT&CK (Adversarial Tactics, Techniques, and Common Knowledge) eine frei zugängliche Knowledge Base zu Angriffstaktiken und -techniken, basierend auf Beobachtungen aus dem IT-Alltag. Anfang des Jahres hat Mitre die Knowledge Base auf Industriesteuerungen (Industrial Control Systems, ICSs) ausgeweitet. Damit erfasst ATT&CK nun auch Bedrohungen der physischen Welt - und somit Gefahren für Leib und Leben.

ATT&CK for ICS liefert eine Wissensdatenbank zur Beschreibung der Aktionen, die ein Angreifer innerhalb eines ICS-Netzwerks durchführen kann. Sie umfasst Aufstellungen der Techniken von ICS-Angriffen, der für ICS-Bedrohungen verwendeten Software, der Angreifergruppen ICS-bezogener Vorfälle sowie der ICS-Assets. Die ATT&CK für ICS Matrix liefert dabei eine Übersicht über die in der Wissensdatenbank beschriebenen Taktiken und Techniken. Sie ordnet die einzelnen Techniken visuell den Taktiken zu, in denen sie Anwendung finden können.

200129_Mitre_1
Die ATT&CK für ICS Matrix bietet eine Übersicht über die in der Wissensdatenbank beschriebenen Taktiken und Techniken.

Die ICS-Wissensdatenbank baut auf dem Fundament der frei zugänglichen Mitre ATT&CK Knowledge Base auf. Cybersicherheitsteams aus aller Welt nutzen ATT&CK mit dem Ziel, das Verhalten von Angreifern zu verstehen und die eigenen Verteidigungsfähigkeiten systematisch - mittels Nutzung der "Enterprise Matrix" - zu verbessern. ATT&CK for ICS erweitert diese Knowledge Base nun um entsprechendes Wissen zu ICS-Umgebungen, wie sie in der Industrie einschließlich kritischer Infrastrukturen (Kritis) zum Einsatz kommen, zum Beispiel bei Energieversorgern, Raffinerien oder Kontrollzentren der kommunalen Versorgung.

"Die Besitzer und Verteidiger von Assets wünschen sich ein tiefreichendes Wissen über das Handwerk und die Technologie, die Angreifer zur Störung von Industriekontrollsystemen nutzen, um ihre Verteidigung mit Informationen zu untermauern", sagte Otis Alexander, Security-Ingenieur mit Schwerpunkt auf ICS-Cybersicherheit bei Mitre. "Angreifer können versuchen, die Bereitstellung kritischer Dienste zu unterbrechen, indem sie Industrieprozesse stören. Sie können auch versuchen, physische Schäden an der Ausrüstung zu verursachen. Mit Mitre ATT&CK für ICS können wir dazu beitragen, die katastrophalen Ausfälle, die Eigentum oder Menschenleben betreffen, zu mildern."

200129_Mitre_2
Systematische ATT&CK-Aufstellung der elf Angriffstechniken, die bei Kompromittierungen von ICS-Umgebungen zum Einsatz kommen.

In diesem Kontext erinnerte Mitre an den Cyberangriff auf das ukrainische Stromnetz, bei denen das Stromnetz 2015/2016 kurzzeitig ausfiel. Die NotPetya-Kampagne im Jahr 2017 wiederum verursachte laut Mitre Schäden in Höhe von zirka 10 Milliarden Dollar bei ukrainischen Energieunternehmen sowie bei Flughäfen, Banken, anderen Großunternehmen und Behörden.

Als weiteres Beispiel verweist die Non-Profit-Organisation auf einen ehemaligen Mitarbeiter einer Firma in Australien, die funkgesteuerte Abwasseranlagen installierte: Er nutzte einen Laptop und einen Funksender, um Ausfälle von Pumpstationen zu verursachen. Die Folge: Über 750.000 Liter Abwasser flossen in Parks, Wasserwege und das Gelände eines Urlaubsgebiets, schädigten die Gewässer und verursachten den Tod von Meerestieren.

Mitre ATT&CK for ICS findet sich unter attack.mitre.org/ics .

Dr. Wilhelm Greiner ist freier Mitarbeiter der LANline.

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu VOLL-ELEKTRONIK GmbH

Weitere Artikel zu Minitron Elektronik GmbH

Weitere Artikel zu Dr.E. Horn GmbH Messgerätefabrik

Matchmaker+