Systeme zur Fertigungs- und Prozessautomatisierung (Industrial Control Systems, ICS) kommen in nahezu allen industriellen Infrastrukturen zum Einsatz - von der Energieerzeugung und -verteilung über Gas- und Wasserversorgung bis hin zur Fabrikautomation, Verkehrsleittechnik und im modernem Gebäude-Management. Deshalb sind ICS-Komponenten attraktive Ziele für Angreifer. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat vor diesem Hintergrund eine aktualisierte Fassung seines Papiers "Industrial Control System Security - Top 10 Bedrohungen und Gegenmaßnahmen" herausgegeben.
An erster Stelle der Bedrohungen steht das Social Engineering (also das Ausnutzen menschlicher Schwächen, um Zielpersonen zu sicherheitsschädlichem Verhalten zu verleiten), dieses Jahr erstmals explizit ergänzt um das Phishing (also die E-Mail-basierte Variante des Social Engineerings). Beim letzten BSI-Report von 2014 stand das Social Engineering noch auf Platz drei der Top-Bedrohungen.
Auf Platz zwei und drei folgen die üblichen Verdächtigen "Einschleusen von Schadsoftware über Wechseldatenträger und externe Hardware" und "Infektion mit Schadsoftware über Internet und Intranet". Auch die übrigen der Top-Ten-Bedrohungen sind Sicherheitsverantwortlichen gut bekannt und haben sich lediglich in der Reihenfolge geändert: Einbruch über Fernwartungszugänge, menschliches Fehlverhalten und Sabotage, Internet-verbundene Steuerungskomponenten, technisches Fehlverhalten und höhere Gewalt, Kompromittierung von Extranet und Cloud-Komponenten, DoS- und DDoS-Angriffe sowie die Kompromittierung von Smartphones im Produktionsumfeld.
Das BSI warnt insbesondere davor, dass sich Angreifer nach einer erstmaligen erfolgreichen Kompromittierung eines Netzwerks durch Folgeangriffe im Unternehmen ausbreiten können (Bild). Zu den relevanten Folgeangriffen zählt das BSI das Auslesen von Zugangsdaten zur Rechteerweiterung, unberechtigten Zugriff auf weitere interne Systeme, Eingriffe in die Feldbus-Kommunikation sowie die Manipulation von Netzwerkkomponenten.
Eine ICS-spezifische Facette, die von üblichen Angriffen auf Unternehmensnetze abweicht, ist die im Industriebereich nach wie vor übliche Verwendung von Feldbus-Kommunikation: "Da die meisten Steuerungskomponenten derzeit über Klartextprotokolle und somit ungeschützt kommunizieren, ist das Mitlesen, Manipulieren oder Einspielen von Steuerbefehlen oftmals ohne größeren Aufwand möglich", warnt das BSI.
Organisatorische Mängel, Unkenntnis oder menschliches Fehlverhalten begünstigten Angriffe und erleichterten Folgeangriffe, so das BSI weiter. Auch erschwerten sie die Erkennung von Angriffen sowie die Bereinigung und die Wiederherstellung der Systeme nach einem erfolgreichen Angriff.
Als wesentliche mögliche Schadensfolgen nennt der Bericht den Verlust der Verfügbarkeit des ICS und somit Produktionseinbußen, Datenabfluss und dadurch den Verlust von unternehmensinternem Know-how (Intellectual Property, IP), das Herbeiführen physischer Schäden an Anlagen, das Auslösen von Safety-Prozeduren oder die Beeinträchtigung von Safety-Systemen sowie eine gezielt herbeigeführte Minderung der Qualität der Erzeugnisse eines Unternehmens.
Der Report führt eine Reihe von Gegenmaßnahmen zur Abwehr dieser zehn wichtigsten Bedrohungen auf. Die Umsetzung der Maßnahmen gegen solche Folgeangriffe sollte laut BSI im Anschluss an die Etablierung eines Basisschutzes gegen die primären Angriffe im Zuge eines Defense-in-Depth-Konzepts erfolgen.
Der BSI-Report steht auf Deutsch und Englisch zum Download zur Verfügung unter www.allianz-fuer-cybersicherheit.de/ACS/DE/_/downloads/BSI-CS_00….
Weitere Informationen finden sich auf der Website der Allianz für Cybersicherheit unter www.allianz-fuer-cybersicherheit.de.