Kaspersky-Studie zu Cyberbedrohungen auf industrielle Systeme
Zwei von fünf im industriellen Umfeld eingesetzte Computer waren im zweiten Halbjahr 2016 Cyberattacken ausgesetzt. Das geht aus einem aktuellen Kaspersky-Bericht über Cyberbedrohungen für industrielle Automationssysteme hervor [1]. Auch stieg der Anteil attackierter Industrierechner von 17 Prozent im Juli 2016 auf 24 Prozent im Dezember 2016 an. Die größten Infektionsrisiken gehen hierbei von einer Anbindung zum Internet, Wechseldatenträger und E-Mails mit infizierten Anhängen und eingebetteten Skripten [2] aus.
In Zeiten der Industrie 4.0 schreitet die Integration von Technologien und Netzwerken im industriellen Umfeld stark voran. Industrieunternehmen werden dadurch vermehrt zum potenziellen Ziel von Cyberkriminellen. Durch das Ausnutzen von Schwachstellen in der Industrie eingesetzter Software und Netzwerke sind Angreifer in der Lage, Informationen über Produktionsprozesse zu stehlen oder sogar die Produktion lahm zu legen.
„Unsere Analyse zeigt, dass Cybersicherheitsansätze, bei denen technologische Netzwerke vom Internet isoliert werden, heutzutage nicht mehr funktionieren“, sagt Evgeny Goncharov, Head of Critical Infrastructure Defense Department bei Kaspersky Lab. „Der Anstieg von Cyberbedrohungen für kritische Infrastruktursysteme erfordert entsprechende Malware-Schutzmaßnahmen für industrielle Kontrollsysteme – und zwar innerhalb und außerhalb der Netzwerkperimeter. Darüber hinaus sollten sich Unternehmen im industriellen Umfeld bewusst machen, dass eine Attacke fast immer vom schwächsten Security-Glied ausgeht – dem Menschen.“
Die größten Cybergefahren für industrielle Systeme
Die vom Kaspersky CERT (Computer Emergency Response Team) durchgeführte Studie über Cyberbedrohungen für industrielle Kontrollsysteme (ICS, Industrial Control Systems) zeigt, dass die Cybergefahren für Industrierechner steigen. So wurde in der zweiten Jahreshälfte 2016 bei 22 Prozent der im industriellen Umfeld eingesetzten Computer der Download von Schädlingen und der Zugang zu Phishing-Seiten blockiert. Somit war fast jede fünfte Maschine einer Infektion oder einer Kompromittierung von Zugangsdaten über das Internet ausgesetzt.
Desktop-Computer von Ingenieuren und Maschinenarbeitern, die industrielle Kontrollsysteme (ICS) verwenden, haben und benötigen auch normalerweise keinen direkten Zugang zum Internet. Daneben gibt es allerdings Nutzer, die gleichzeitig Zugang zum Internet und zum ICS-System haben. Solche Computer werden laut der Kaspersky-Studie von System- und Netzwerkadministratoren, Entwicklern, Integratoren industrieller Automationssysteme und Drittanbietern genutzt, die direkt oder remote Zugang zu Netzwerken haben; und sich mit dem Internet verbinden können, weil sie nicht an ein isoliertes Industrienetzwerk mit strikten Einschränkungen gebunden sind.
Das Internet ist jedoch nicht die einzige Bedrohungsquelle, auch Wechseldatenträger stellen ein großes Problem dar. So wurden im Untersuchungszeitraum auf 10,9 Prozent der Computer, auf denen ICS-Software installiert war (oder mit Computern, die diese installiert haben, verbunden waren), nach einer Wechseldatenträger-Verbindung Malware-Spuren gefunden.
Darüber hinaus wurden bei 8,1 Prozent der von Kaspersky Lab analysierten Industriecomputer gefährliche E-Mail-Anhänge und in E-Mails eingebettete Skripte blockiert. Die Malware wird meistens in Office-Dokumenten (MS Office oder PDF) versteckt. Über Social-Engineering-Techniken bringen die Angreifer die Mitarbeiter dazu, die kompromittierten Dateien herunterzuladen und die Malware auf industriellen Computern auszuführen.
Unter der für Attacken auf Industrieunternehmen eingesetzter Malware finden sich Spyware, Backdoors, Keylogger, Finanz-Malware, Ransomware und Wiper-Programme. Die Schädlinge sind in der Lage, die Kontrolle eines Unternehmens auf sein ICS-System zu beeinflussen. Außerdem können zielgerichtete Angriffe durchgeführt oder die Fernkontrolle erlangt werden.
Weitere Ergebnisse der Kaspersky-Studie:
- Jeder vierte zielgerichtete Angriff, der von Kaspersky Lab im Jahr 2016 entdeckt wurde, hatte es auf industrielle Systeme abgesehen.
- Knapp 20.000 verschiedene Malware-Samples, die 2.000 Malware-Familien zugeordnet werden können, tauchten im Untersuchungszeitraum auf industriellen Automationssystemen auf.
- Im Jahr 2016 entdeckte Kaspersky Lab 75 industrierelevante Schwachstellen. Davon wurden 58 als sehr kritisch eingestuft.
Kaspersky Lab: Sicherheitsmaßnahmen für die Industrie
Um ICS-Umgebungen adäquat vor Cyberattacken zu schützen, empfehlen die Experten von Kaspersky Lab die folgenden Maßnahmen:
- Durchführung von Sicherheitsüberprüfungen (Security Assessements) zur Identifizierung und Beseitigung von Sicherheitsschlupflöchern;
- Einbeziehung externer Intelligence, um künftige Gefahren zu prognostizieren und entsprechende Verteidigungsmaßnahmen durchzuführen;
- Sicherheitstrainings für Mitarbeiter [3] erhöhen das Sicherheitsniveau in Industrieunternehmen;
- Schutz inner- und außerhalb der Netzwerkperimeter: eine zeitgemäße Sicherheitsstrategie muss entsprechende Ressourcen zur Angriffsentdeckung und -verteidigung bereitstellen, um Angriffe blockieren zu können, bevor ein kritisches System betroffen ist;
- Einsatz fortschrittlicher Schutzmethoden, beispielsweise mittels Default-Deny-Szenarien für SCADA-Systeme, regelmäßige Integrationsüberprüfungen für Kontrollsysteme und spezialisierte Netzwerküberwachung können die Unternehmenssicherheit erhöhen, obwohl verwundbare Systeme darin aus Supportgründen nicht mehr gepatcht werden können
Weitere Informationen zum Bericht „Kaspersky Lab ICS CERT Report for H2 2016“ sind auf https://securelist.com/?p=77842 verfügbar. Die komplette Studie findet sich unter https://ics-cert.kaspersky.com/.
[1] https://securelist.com/?p=77842
[2] siehe Grafik http://newsroom.kaspersky.eu/fileadmin/user_upload/de/Downloads/PDFs/Kaspersky-Grafik_Cyberbedrohungen_industrielle_Systeme_2HB2016.jpg