Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

IT-Sourcing 2019 - Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

Anzeige

Anzeige

KRITIS

Da Cyberangriffe auf ICS- und SCADA-Systeme immer häufiger gemeldet werden, steigt nach Angaben von Palo Alto Networks der Bedarf an robustem Endpunktschutz. Das rasante Wachstum des Internets mit seiner zunehmenden Datenflut sorgt dafür, dass permanent Informationen und Daten ausgetauscht werden, in denen auch Malware versteckt werden kann. 

Diese „Datenvöllerei“ führt dazu, dass Unternehmen Verbindungen zu Geräten in ihren Prozesskontrollnetzwerken bereitstellen müssen, ohne dass sie die potenziellen Folgen solcher Aktionen vollständig verstehen. Um dabei die Gefahr von Cyberattacken zu minimieren fordert Palo Alto Networks mehr Aufmerksamkeit für den Endpunktschutz bei kritischen Infrastrukturen.

Verschiedene Gründe für die Zunahme von Cyberangriffen

Befeuert von Trends wie dem Internet der Dinge (IoT) und Industrie 4.0 nehmen Angriffe auf kritische Infrastrukturen nicht nur zu, sondern werden immer produktiver und gezielter. Dies zeigt sich sowohl beim kürzlich erfolglosen Angriff auf ein petrochemisches Unternehmen in Saudi-Arabien im Jahr 2018 als auch beim spektakulären, erfolgreichen Angriff auf das Stromnetz in der Ukraine im Jahr 2016. Cyberangriffe auf kritische Infrastrukturen finden immer häufiger statt. Dies ist auf die zunehmende Anzahl von Netzwerken und Geräten, die miteinander verbunden sind, und den Bedarf nach immer mehr generierten Daten zurückzuführen. In Kombination mit der Forderung, mit weniger Personal und mehr Outsourcing auszukommen, um die jährlichen Betriebskosten zu senken und dennoch zu wachsen, wächst das Potenzial für Sicherheitslücken. Das Wachstum ist in einigen Fällen exponentiell, was zu einer Reihe von Worst-Case-Szenarien für die Betreiber führt. Angesichts des Bedarfs an Fernzugriff für Mitarbeiter und Drittanbieter-Support sehen sich Unternehmen mit mehr Zugriff auf die Umgebung und fehlenden oder falsch konfigurierten Sicherheitsrichtlinien konfrontiert. Genau dies bietet Hackern ideale Angriffsvektoren.

Es hat sich auch gezeigt, dass es immer einfacher wird, kritische Infrastrukturen zu finden und zu identifizieren, ohne direkte Interaktion mit potenziellen Angreifern. Mit Hilfe von Open-Source-basierten Intelligence-Gathering-Techniken, Internet-Datenbanken wie Shodan und Geo-Stalking sind Angreifer in der Lage, diese Vermögenswerte zu finden, ohne sich selbst oder ihre Absicht preiszugeben. Dies ist ein klares Beispiel dafür, dass zu viele Informationen leicht verfügbar und unsicher sind.

Unabhängig von der Ursache für den Sicherheitsverlust zeigen alle Vorfälle von Verletzungen eines Steuerungsnetzwerks, welches Störpotenzial und Risiko diese Endpunkte im Alltag darstellen können, wenn sie unter die Kontrolle von Akteuren mit böswilliger Absicht geraten.

Warum ICS- und SCADA-Endpunkte angreifen?

Die Motive für den Angriff auf diese Systeme reichen von Wirtschaftsspionage mit der Absicht, die Marke eines Konkurrenten zu zerstören, bis hin zu politischen Zielen, um das Innenleben der Regierung einer rivalisierenden Nation zu beeinflussen. Es gab auch Beispiele für Angriffe, die einen einfacheren Zweck haben, wie finanzielle Gewinne oder „Script Kiddies“, also Nachwuchshacker, die sich beweisen wollen, indem sie in kritische Systeme eindringen, um damit in der Szene zu prahlen. Unabhängig von der Motivation des Angreifers ist der Schutz dieser kritischen Infrastrukturen von größter Bedeutung für die Betreiber und die gesamte Bevölkerung.

Aktuelle Untersuchungen zeigen, dass sich die Anzahl der Schwachstellen im Zusammenhang mit ICS- und SCADA-Systemen jährlich verdoppelt. Bis Ende 2018 lag die geschätzte Anzahl der identifizierten Schwachstellen im Zusammenhang mit kritischen Infrastrukturen bei etwa 400, eine Zahl, die aufgrund der Art des Betriebs dieser Systeme und der damit verbundenen Sicherheitsherausforderungen weiter zunehmen wird. Ältere Betriebssysteme und deren hohe Verfügbarkeitsanforderungen machen es sehr schwierig, diese Umgebungen zu schützen.

Es gibt Hoffnung

Trotz aller Fortschritte, die Angreifer machen, um kritische Infrastrukturen zu durchbrechen und zu kontrollieren, ist es möglich, diese hochkritischen Anlagen zu verteidigen und zu schützen.

Ein echter fortschrittlicher Endgeräteschutz muss in der Lage sein, bekannte und unbekannte Bedrohungen abzuwehren durch die Nutzung von Funktionen wie:

  • Maschinelles Lernen, das in der Lage ist, ein sofortiges Urteil über eine unbekannte ausführbare Datei abzugeben, bevor diese auf einem der Systeme in einem Prozessnetzwerk ausgeführt wird.
     
  • Virtuelle Sandboxing-Technologie, die feststellen kann, ob eine ausführbare Datei schädlich ist, bevor sie auf der Maschine ausgeführt wird.
     
  • Identifizierung von Softwarepaketen von Anbietern, die in der Umgebung vertrauenswürdig sind, und Blockierung von solchen, die dies nicht sind.
     
  • Unterstützung für die verschiedenen Betriebssysteme, die Systeme steuern, einschließlich derer, die am Ende ihrer Lebensdauer stehen.
     
  • Cloud-Fähigkeit

ICS- und SCADA-Systeme erfordern einen fortschrittlichen Endpunktschutz, der in der Lage ist, bekannte und unbekannte Cyberangriffe zu stoppen, ohne die Produktion zu beeinträchtigen. Der Ansatz muss schlank, skalierbar, innovativ und in der Lage sein, sowohl bestehende als auch neue Technologien zu integrieren und gleichzeitig andere bewährte Verfahren und Angebote zu ergänzen. Am wichtigsten ist, dass die Sicherheitslösung leistungsstark und „ICS/SCADA-freundlich“ ist.

www.paloaltonetworks.com
 

GRID LIST
Notfall Knopf

Die Zeit läuft: Worauf es bei der Notfallreaktion ankommt

Wie bei jedem Notfall – Feuer, Herzinfarkt oder Verkehrsunfall – spielt auch bei…
Torhüter FCA

Torhüter der IT – der FC Augsburg setzt auf „Made in Augsburg"

Der 1907 gegründete Traditionsverein FC Augsburg (FCA) nutzt zur Verwaltung seiner…
Tb W190 H80 Crop Int A03eb03b6c06e9e89dbea9d04fe772e2

IT Sicherheit - vom Spielverderber zum Beschleuniger der Digitalisierung

Moderne IT-Security muss einerseits die Herausforderungen der digitalen Transformation…
Hand hält Wolke mit Schloss

Forcepoint Next Generation Firewall

Evasion-Techniken bilden eine besondere Gefahr für die IT-Sicherheit in Unternehmen.…
Tb W190 H80 Crop Int C196c32d831cae80f568a6bbc332af89

VPN-Verschlüsselung ist nicht für alle Szenarien sinnvoll

Datenschutzskandale, Sicherheitslücken, Hacking und diverse Szenarien der…
Tb W190 H80 Crop Int B43bafc6bf035187fc81a02a47f08a7e

QUICK Technology: Alternative zu Public-Key-Infrastrukturen

Rund ein Jahr, nachdem die Europäische Datenschutz-Grundverordnung endgültig in Kraft…