Die Top 10 Bedrohungen für ICS und unsere Empfehlungen

Unter Industrial Control Systems (ICS) versteht man Automatisierungs-, Prozesssteuerungs- und -leitsysteme. Angriffe auf diese sind deshalb besonders kritisch, weil ICS auch bei der technischen Infrastruktur – zum Beispiel bei der Energie- und Wasserversorgung – eingesetzt werden.

 

In seiner Veröffentlichung „Industrial Control System Security. Top 10 Bedrohungen“ stellt das Bundesamt für Sicherheit in der Informationstechnik (BSI) die zehn kritischsten Bedrohungen dar.  

BSI Top 10 Bedrohungen

  Bedrohung Erläuterung
1 Unberechtigte Nutzung von Fernwartungszugängen Wartungszugänge sind bewusst geschaffene Öffnungen des ICS-Netzes nach außen, die häufig jedoch nicht ausreichend abgesichert sind.
2 Online-Angriffe über Office-/Enterprise-Netzwerke Office-IT ist i. d. R. auf vielen Wegen mit dem Internet verbunden. Meist bestehen auch Netzwerkverbindungen vom Office- ins ICS-Netz, sodass Angreifer über diesen Weg eindringen können.
3 Angriffe auf eingesetzte Standardkomponenten im ICS-Netz IT-Standardkomponenten (commercial off-the-shelf, COTS), wie Betriebssysteme, Application Server oder Datenbanken, enthalten in der Regel Fehler und Schwachstellen, die von Angreifern ausgenutzt werden. Kommen diese Standardkomponenten auch im ICS-Netz zum Einsatz, so erhöht dies das Risiko eines erfolgreichen Angriffs auf die ICS-Systeme.
4 (D)DoS Angriffe Durch (Distributed) Denial of Service Angriffe können Netzwerkverbindungen und benötigte Ressourcen beeinträchtigt und Systeme zum Absturz gebracht werden, z. B. um die Funktionsfähigkeit eines ICS zu stören.
5 Menschliches Fehlverhalten und Sabotage Vorsätzliche Handlungen - ganz gleich ob durch interne oder externe Täter - sind eine massive Bedrohung für sämtliche Schutzziele. Daneben sind Fahrlässigkeit und menschliches Versagen eine große Bedrohung insbesondere bzgl. der Schutzziele Vertraulichkeit und Verfügbarkeit.
6 Einschleusen von Schadcode über Wechseldatenträger und externe Hardware Der Einsatz von Wechseldatenträgern und mobilen IT-Komponenten externer Mitarbeiter stellt stets eine große Gefahr bzgl. Malware-Infektionen dar. Dieser Aspekt kam z. B. bei Stuxnet zum Tragen.
7 Lesen und Schreiben von Nachrichten im ICS-Netz Da die meisten Steuerungskomponenten derzeit über Klartextprotokolle und somit ungeschützt kommunizieren, ist das Mitlesen oder Einspielen von Steuerbefehlen oftmals ohne größeren Aufwand möglich.
8 Unberechtigter Zugriff auf Ressourcen Insbesondere Innentäter oder Folgeangriffe nach einer Penetration von außen haben leichtes Spiel, wenn Dienste oder Komponenten im Prozessnetz keine bzw. unsichere Methoden zur Authentisierung und Autorisierung implementieren.
9 Angriffe auf Netzwerkkomponenten Netzwerkkomponenten können durch Angreifer manipuliert werden, um z. B. Man-in-the-Middle Angriffe durchzuführen oder um Sniffing zu erleichtern.
10 Technisches Fehlverhalten und höhere Gewalt Ausfälle durch extreme Umwelteinflüsse oder technische Defekte sind immer möglich - Risiko und Schadenspotential können hier lediglich minimiert werden.

Quelle: Bundesamt für Sicherheit in der Informationstechnik (Hrsg.). Industrial Control System Security. Top 10 Bedrohungen. In: BSI-Veröffentlichungen zur Cyber-Sicherheit. Version 1.00 vom 12.04.2012.

Die PDF zum Herunterladen beim BSI

Unsere Empfehlungen

Generell gilt: Legen Sie für jede Anwendung ein dezidiertes Passwort fest! Mit einer Passwortverwaltung, beispielsweise phpPassSafe, verwalten Sie eine Vielzahl von Passwörtern einfach und sicher.

 

Um Ihre Maschinen und Anlagen vor Angriffen von Innen zu schützen, achten Sie auf folgende Punkte:

  • Schulen Sie Ihre Mitarbeiter! Menschliches Fehlverhalten lässt sich durch regelmäßige Sicherheits-schulungen verhindern.
  • Setzen Sie eine Zugriffs- und Rechteverwaltung ein! Je kleiner der Kreis der berechtigten Nutzer, umso geringer sind die Gefahren aufgrund von Fehlverhalten und Sabotage.
  • Setzen Sie auf sichere Kommunikation, z. B. Verschlüsselung! Sensible Daten und Informationen sollten immer verschlüsselt werden, um ihre Vertraulichkeit zu gewährleisten.
  • Verbieten Sie den Einsatz privater Wechseldatenträger und mobiler IT-Komponenten! Stellen Sie diese stattdessen für den  - ausschließlich internen - Gebrauch zu Verfügung.
  • Setzen Sie Industriegeräte ein! Ihre erhöhten Temperaturbereiche und ihre robusten Gehäuse reduzieren die Ausfallgefahr durch Umwelteinflüsse und technische Defekte enorm.

Mit folgenden Tipps schützen Sie Ihr Unternehmen vor Angriffen von Außen. Die Tipps gegen Angriffe von Außen gelten natürlich auch für Angriffe von Innen:

  • Sichern Sie Wartungszugänge zu Ihren Anlagen und Maschinen hinreichend! Setzen Sie auf Verschlüsselung und VPN-Verbindungen.
  • Vergeben Sie Fernwartungszugänge überlegt! Je weniger Personen auf Ihre Maschinen und Anlagen zugreifen können, desto geringer ist die Gefahr von menschlichem Fehlverhalten und Sabotage.
  • Vergeben Sie temporäre Zugänge! So stellen Sie sicher, dass Externe nicht mehr auf Ihre Maschinen und Anlagen zugreifen können, nachdem ihre Arbeit an Ihren Maschinen und Anlagen beendet ist.