Startseite » Management » IT »

Fabriken geraten immer mehr in das Visier der Hacker und Viren

IT-Security-Konzepte für Fertigungssysteme sind nötiger denn je
Fabriken geraten immer mehr in das Visier der Hacker und Viren

Der spektakuläre Stuxnet-Virus , der im vergangenen Jahr Industriesteuerungen von Siemens angriff, ist nur der Vorbote einer ganz neuen Welle von Bedrohungen, warnen Experten. Produzierende Unternehmen sollten daher mit IT-Security-Konzepten für ihre Fertigungssysteme vorsorgen.

„Stuxnet kann als Prototyp einer neuen Form von Cyberwaffe betrachtet werden“, sagt Stefan Wesche, Sicherheitsexperte bei Symantec. „Er war der erste bekannte Virus, der gezielt digitale Steuerungen von Industrieanlagen befällt und diese umprogrammiert.“ Laut einer Studie des Antivirenherstellers McAfee haben 59 Prozent der deutschen Strom-, Gas- und Wasserversorger den Stuxnet-Wurm in ihren Systemen entdeckt.

Immerhin: Der Schädling hat meistens wohl keinen Schaden angerichtet: Denn Stuxnet wurde nur dann aktiv, wenn es sein Ziel identifiziert hat. „Hätten seine Schöpfer den Wurm jedoch anders konfiguriert, wäre das Schadenspotenzial immens gewesen“, so McAfee-Manager Hans-Peter Bauer.
Aber der Virus hat die Aufmerksamkeit der guten und bösen Hacker auf ein bislang ignoriertes Thema gelenkt: Die Steuerungen von Industrieanlagen. In der Folge machten sich Schwachstellenexperten verstärkt auf die Suche nach Programmierfehlern und wurden neben Siemens-Software auch in Scada-Systemen von Rockwell Automation, Azeotech, Indusoft, Iconuics, Sunway, 7-Technologies oder Datac fündig. Solche Lücken werden inzwischen in der Szene breit diskutiert.
„Hat der Trojaner Stuxnet bereits im letzten Jahr die Angreifbarkeit von Prozesssteuerungssystemen gezeigt, so sind nun neue Schwachstellen in SCADA-Systemen bekannt geworden“, warnte das Bundesamt für Sicherheit in der Informationstechnik (BSI) im Juni 2011. „Zusätzlich erhielten durch im Internet bereitgestellte Software auch technisch weniger versierte Personen die notwendigen Werkzeuge für Angriffe auf unterschiedliche SCADA-Systeme.“
Das Notfallzentrum der US-Regierung US-Cert hat bereits ein eigenes Ressort für Industrieschwachstellen eingerichtet, das Industrial Control Systems Cyber Emergency Response Team (ICS-CERT). Auch die Bundesregierung hat sich des Themas angenommen und das Nationale Cyber-Abwehrzentrums (NCAZ) aus der Taufe gehoben. „Im Kern der Cyber-Sicherheit steht der Schutz kritischer Infrastrukturen“, betont Bundesinnenminister Dr. Hans-Peter Friedrich. „Stuxnet und der Hackerangriff auf den französischen Atomkonzern EDF haben gezeigt, dass auch die IT-Systeme kritischer Infrastrukturen im Fokus von Cyber-Angriffen stehen.“
Unterstützend warnt das BSI in seinem Bericht zur Lage der IT-Sicherheit in Deutschland 2011: „Das Beispiel Stuxnet zeigt sehr deutlich die Gefährlichkeit gezielter Angriffe auf Industrieanlagen. Es gibt demnach Täter, die weder Kosten noch Mühen scheuen, um aus ihrer Sicht sehr wichtige Ziele mittels der IT anzugreifen und möglichst unbemerkt zu sabotieren.“ In einigen Fällen hat das BSI nachgewiesen, dass Prozesssteuerungssysteme direkt über das Internet erreichbar sind. „Und was sichtbar ist, kann angegriffen werden“, warnt das Amt. Das BSI fordert deswegen, die gesamte Sicherheitskonzeption von Systemen zur Prozesssteuerung dringlich zu überdenken und, wo notwendig, der aktuellen Bedrohungslage anzupassen ist.
Denn es steht zu befürchten, dass die Cyberkriminellen durch Stuxnet auf neue Ideen gekommen sind. „Industriespionage ist ein lohnendes und inzwischen auch extrem spezialisiertes Geschäft “, berichtet Symantecs Wesche. Mit Stuxnet als Vorbild könnten sich hier ganz neue Geschäftsmodelle entwickeln. Auch Sachar Paulus, Professor an der Fachhochschule Brandenburg und langjähriger Sicherheitschef der SAP, befürchtet, „dass Stuxnet wohl keine Ausnahme bleibt“.
Denn aus Sicht von Kriminellen sind Produktionsumgebungen vor allem auch deshalb ein hochinteressantes Angriffsziel, weil sie „bislang meist ohne jeglichen Schutz arbeiten“, ergänzt Righard Zwienenberg, Chefforscher bei Norman Data Defense Systems: „Kriminelle könnten etwa Unternehmen mit der Drohung erpressen, die Steuerungen zu zerstören“, so seine Mahnung. Und Mikko Hyppönen, Chefforscher bei F-Secure, orakelt: „Viren wie Stuxnet könnten Motoren überhitzen, Förderbänder oder Pumpen abschalten – letztlich ganze Anlagen lahm legen.“
Und das alles ist keine düstere Zukunftsmusik: „Angriffe auf Produktionsanlagen werden seit einigen Jahren tatsächlich durchgeführt“, weiß Hartmut Pohl, Sicherheitsexperte der Gesellschaft für Informatik und Professor an der Hochschule Bonn-Rhein-Sieg: Mit zunehmender Vernetzung von Fabrik- und Unternehmens-IT steige die Gefahr sogar noch: „Fast alle Shop-Floor-Systeme sind heute – möglicherweise nur sehr indirekt – mit der Unternehmens-IT verknüpft. Ein Angriff kann also jederzeit bis auf die Produktionsebene, die Steuerungssysteme durchschlagen“, warnt Pohl.
Auch bei Siemens hat man das Problem erkannt – „und nicht erst seit Stuxnet“, wie Siemens-Manager Ralf-Michael Franke bekräftigt: „Die Sicherheit spielt für uns eine Riesenrolle, schon seit wir Ethernet-basierte Systeme betreiben. Wir haben daher schon immer mit den wesentlichen Unternehmen für IT-Sicherheit kooperiert und Sicherheitsstandards aus der Office-Welt in unsere Simatic-Systeme eingebaut.“ Diese Anstrengungen werde man weiter fortführen und Neuerungen aus der allgemeinen IT auch in den Fabriksystemen implementieren.
Muss also künftig jede einzelne Steuerung in der Fertigung wie ein PC mit einer kompletten Security-Suite ausgestattet werden? Jein, sagen die Experten. „Stuxnet wird von Antivirenlösungen erkannt und entfernt. Infizierte Rechner können also relativ einfach gesäubert und abgesichert werden“, betont Wesche. Dass jede Steuerung eine eigene, speziell angepasste Sicherheitssoftware hat, bezeichnet er daher als „Idealfall“.
Normans Zwienenberg hält dagegen lokale Virenscanner auf jeder einzelnen Steuerung für keine gute Lösung, da der Virenschutz die Echtzeitprozesse unterbrechen kann. „Das Mittel der Wahl sind Inline-Detection-Lösungen, die als Appliance den Datenverkehr im Netzkabel auf Malware scannen.“ Auch Wesche rät im ersten Schritt dazu, kritische Geräte möglichst vom Netz abzukoppeln oder in einem separaten Netz zu betreiben: „Die Zugangs- oder Übergangspunkte müssen dann mit leistungsfähigen Sicherheitsprogrammen geschützt sein.“
Paulus und Pohl wollen dagegen das Problem lieber gleich an der Wurzel packen: „Nicht Virenscanner sind die richtige Antwort, sondern sichere Programmierung“, so Paulus. Pohl nickt: „Virenscanner helfen nicht. Schützen kann man sich nur durch Identifizierung der vorhandenen – aber bisher nicht erkannten – Sicherheitslücken. Sind diese Sicherheitslücken ausgemerzt, dann sind Angriffe über Viren und Würmer überhaupt nicht mehr möglich.“
Dahin ist es aber wohl noch ein langer Weg, denn die Sensibilität gegenüber IT-Sicherheitsrisiken ist in der Fabrik bei weitem noch nicht so hoch wie am PC, berichtet Siemens-Manager Franke. Und das obwohl die Relevanz eigentlich viel höher ist: Denn wenn ein PC bei Virenbefall eine halbe Stunde außer Betrieb ist, macht das zumeist nicht viel aus. „Aber wenn die Fabrik eine halbe Stunde steht, gehen beispielsweise viele, viele Autos verloren“, betont der Siemens Manager.
Frankes Fazit: „Wir müssen daher bei unseren Kunden noch mehr Training anbieten.“ Richtig sei aber auch: „Wir können mit der Automatisierung nur unseren Betrag leisten“, so Franke: „Das gesamte Security-Konzept muss von der IT-Abteilung kommen.“
Industrieanzeiger
Titelbild Industrieanzeiger 4
Ausgabe
4.2024
LESEN
ABO
Newsletter

Jetzt unseren Newsletter abonnieren

Tipps der Redaktion

Unsere Technik-Empfehlungen für Sie

Webinare & Webcasts

Technisches Wissen aus erster Hand

Whitepaper

Aktuelle Whitepaper aus der Industrie

Unsere Partner

Starke Zeitschrift – starke Partner


Industrie.de Infoservice
Vielen Dank für Ihre Bestellung!
Sie erhalten in Kürze eine Bestätigung per E-Mail.
Von Ihnen ausgesucht:
Weitere Informationen gewünscht?
Einfach neue Dokumente auswählen
und zuletzt Adresse eingeben.
Wie funktioniert der Industrie.de Infoservice?
Zur Hilfeseite »
Ihre Adresse:














Die Konradin Verlag Robert Kohlhammer GmbH erhebt, verarbeitet und nutzt die Daten, die der Nutzer bei der Registrierung zum Industrie.de Infoservice freiwillig zur Verfügung stellt, zum Zwecke der Erfüllung dieses Nutzungsverhältnisses. Der Nutzer erhält damit Zugang zu den Dokumenten des Industrie.de Infoservice.
AGB
datenschutz-online@konradin.de