{"id":1874,"date":"2021-07-19T08:07:32","date_gmt":"2021-07-19T08:07:32","guid":{"rendered":"https:\/\/network-king.net\/so-verwundbar-sind-industrielle-netzwerke\/"},"modified":"2022-03-23T08:32:47","modified_gmt":"2022-03-23T08:32:47","slug":"so-verwundbar-sind-industrielle-netzwerke","status":"publish","type":"articles","link":"https:\/\/network-king.net\/de\/so-verwundbar-sind-industrielle-netzwerke\/","title":{"rendered":"So verwundbar sind industrielle Netzwerke"},"content":{"rendered":"\n<p>Cyber-Sicherheitsexperten sind sich einig, dass der Angriff auf die Wasseraufbereitungsanlage in Oldsmar im US-Bundesstaat Florida leicht zu verhindern gewesen w\u00e4re. Dies ist ein Warnsignal hinsichtlich der Sicherheit kritischer Infrastrukturen.<\/p>\n\n\n\n<p>Am 5. Februar dieses Jahres wurde Oldsmar mit einem Cyberangriff konfrontiert, der zu einer drastischen \u00c4nderung der chemischen Zusammensetzung bei der Wasseraufbereitung f\u00fchrte. Weniger als f\u00fcnf Minuten war der Angreifer im System. Der Anlagenbetreiber konnte die chemische \u00c4nderung sofort r\u00fcckg\u00e4ngig machen.<\/p>\n\n\n\n<p>Abgezielt hatte die Cyber-Attacke auf das chemische Gleichgewicht des Wassers. Vermutlich, um die rund 15.000 Einwohner der Stadt zu vergiften. Der Gehalt von Natriumhydroxid (auch bekannt als \u00c4tznatron) stieg dabei von 100 Teilen pro eine Million auf 11.100 Teile pro Million an. Eine Dosis, die Komplikationen wie Reizungen, Brennen, Erbrechen und sogar den Tod verursachen kann, wie der Betreiber der Anlage mitteilte. Er machte die w\u00e4hrend des Angriffs verursachten Ver\u00e4nderungen sofort r\u00fcckg\u00e4ngig. <\/p>\n\n\n\n<p>Der Angriff ist ein klares Beispiel daf\u00fcr, wie Menschenleben durch ein Eindringen in kritische Infrastrukturen in Gefahr gebracht werden k\u00f6nnen \u2013 und er zeigt, wie wichtig eine intelligente Echtzeit-\u00dcberwachung kritischer Infrastrukturen ist. So h\u00e4tte eine Netzwerk\u00fcberwachung mit Anomalie-Erkennung den Login am Morgen des Vorfalls als verd\u00e4chtig und potenziell gef\u00e4hrlich gemeldet.<\/p>\n\n\n\n<p>Obwohl durch den Vorfall kein Schaden entstanden ist, zeigt er einmal mehr, wie verwundbar industrielle Netzwerke sind. Er zeigt auch, wie schnell und einfach eine kritische Infrastruktur, die Tausende von Menschen versorgt, das Ziel einer St\u00f6rung werden kann.<\/p>\n\n\n\n<p>Eine Analyse des Nozomi Networks Labs Teams kam zu dem Ergebnis, dass der Angriff auf Oldsmar offenbar recht einfach war. Wenn ein wenig versierter Angreifer mit ein paar Mausklicks den Prozess einer Massenvergiftung in Gang setzen konnte, was k\u00f6nnte dann erst ein durchschnittlicher oder hochversierter Angreifer anrichten?<\/p>\n\n\n\n<p>Die wahrscheinlichste Hypothese ist, dass der Angreifer durch eine Fernzugriffssoftware namens TeamViewer in das System eindringen konnte. <a href=\"https:\/\/www.csoonline.com\/article\/3606714\/oldsmar-cyberattack-raises-importance-of-water-utility-assessments-training.html\" target=\"_blank\" rel=\"noreferrer noopener\">Laut der CSO-Publikation<\/a> hatte die Software bereits in der Vergangenheit Probleme mit Sicherheitsm\u00e4ngeln. Sie war aber die erschwinglichste Option, um dem Home-Office-Bedarf inmitten der Covid-19-Pandemie gerecht zu werden. Aus der Ferne verschaffte sich der Angreifer wahrscheinlich mit gestohlenen oder verlorenen Anmeldedaten Zugang zu einem Industrial Controls System (ICS).<\/p>\n\n\n\n<p>W\u00e4re TeamViewer nicht installiert gewesen, h\u00e4tte der Angriff vermutlich nicht stattgefunden. Es war diese Anwendung, die den Angreifern den Zugang zu SCADA-Anlagen erm\u00f6glichte. Diese Anlagen waren \u00fcber das Internet zug\u00e4nglich. Dies ist eine der wertvollsten Lektionen, die man aus dem Vorfall lernen sollte: Industrielle Kontrollsysteme (ICS) und SCADA-Anlagen sollten isoliert laufen und vom restlichen Computernetzwerk gesch\u00fctzt werden.<\/p>\n\n\n\n<p>Wenn ICS- oder SCADA-Systeme dem Internet ausgesetzt sind, m\u00fcssen zus\u00e4tzliche Kontrollen implementiert werden, um das Risiko zu minimieren. Wird eine Fernzugriffssoftware verwendet, sollte diese einen einseitigen Ansatz nutzen, um den Handlungsspielraum des Benutzers auf die Anzeige des entfernten Ger\u00e4ts zu beschr\u00e4nken. Dar\u00fcber hinaus muss eine Firewall installiert werden. Der Anschluss jeglicher Technologie an das Internet ohne Firewall ist der sicherste Weg in die Katastrophe.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-oldsmar-zeigt-den-verwundbaren-zustand-vieler-ics-installationen\">Oldsmar zeigt den verwundbaren Zustand vieler ICS-Installationen<\/h2>\n\n\n\n<p>Es ist bekannt, dass wir in der unvorhersehbaren Zukunft mit dieser Art von Fernzugriffs- und Lieferkettenrisiken leben m\u00fcssen. Daher stellt sich die Frage, wie wir die Auswirkungen der Risiken reduzieren k\u00f6nnen.<\/p>\n\n\n\n<p>Zun\u00e4chst einmal sollte die Echtzeit-Erkennung von Angriffen nicht dem R\u00e4tselraten eines aufmerksamen Bedieners \u00fcberlassen werden. Auch wenn nachfolgende Sicherheitsebenen den massiven Anstieg der Chemikalie wahrscheinlich eher fr\u00fcher als sp\u00e4ter gemeldet h\u00e4tten: Es ist zu bezweifeln, dass die Manipulationen rechtzeitig verhindert und das Schlimmste somit abgewendet worden w\u00e4re, wenn der Angreifer etwas raffinierter gewesen w\u00e4re.<\/p>\n\n\n\n<p>Der Vorfall unterstreicht die Notwendigkeit einer durchg\u00e4ngigen Angriffserkennungssoftware, die in der Lage ist, Ver\u00e4nderungen in kritischen Infrastrukturnetzwerken in Echtzeit zu erkennen und zu melden, betont Klaus Mochalski, CEO von Rhebo, in einem <a href=\"https:\/\/blog.paessler.com\/cyberattack-on-water-utility-shows-vulnerability-of-industrial-networks\" target=\"_blank\" rel=\"noreferrer noopener\">Artikel f\u00fcr den Blog von Paessler.<\/a><\/p>\n\n\n\n<p>Dar\u00fcber hinaus h\u00e4tte ein industrielles Endpunktschutzsystem die F\u00e4higkeit, bestimmte Operationen direkt an ferngesteuerten Anlagen automatisch zu verhindern.<\/p>\n\n\n\n<p>In F\u00e4llen wie diesem sind Schutzmechanismen am Rande der Infrastruktur besonders wichtig. \u201eSie werden wirksam, wenn der erste Zugriff auf das System erfolgt. Denn sie erm\u00f6glichen es, Angriffe zu stoppen, bevor sie zu weit kommen. Und sie helfen auch, eine Seitw\u00e4rtsbewegung des Angriffs zu verhindern&#8220;, kommentiert Mochalski.<\/p>\n\n\n\n<p>Durch eine Kombination aus proaktivem Abwehrschutz und verbesserter Sichtbarkeit beziehungsweise Netzwerk\u00fcberwachung k\u00f6nnen sich Manager kritischer Infrastrukturen besser gegen Einbruchsversuche positionieren.<\/p>\n\n\n\n<p>Die Erstellung und kontinuierliche Aktualisierung eines Inventars aller Netzwerkressourcen erm\u00f6glicht es Sicherheitsteams, in Echtzeit Einblick in Ger\u00e4te, Verbindungen, Kommunikation und Protokolle des Netzwerks zu erhalten. So k\u00f6nnen Netzwerkprobleme, die die Zuverl\u00e4ssigkeit gef\u00e4hrden, besser \u00fcberwacht, identifiziert und behoben werden.<\/p>\n\n\n\n<p>Nicht ohne Grund legen Unternehmen seit vergangenem Jahr mehr Wert auf die Erkennung von Bedrohungen bei kritischen Infrastrukturdiensten. Tats\u00e4chlich wird f\u00fcr dieses Jahr erwartet, dass die Ausgaben f\u00fcr Cybersicherheit in diesem Bereich 105 Milliarden US-Dollar \u00fcbersteigen, wobei der asiatisch-pazifische Raum die Ausgaben anf\u00fchrt, so <a href=\"https:\/\/en.prnasia.com\/releases\/apac\/cybersecurity-spending-for-critical-infrastructure-to-surpass-us-105-billion-in-2021-308495.shtml\" target=\"_blank\" rel=\"noreferrer noopener\">ABI Research.<\/a><\/p>\n\n\n\n<p>Im Juli 2020 zeigte eine<a href=\"https:\/\/cybernews.com\/security\/critical-us-infrastructure-can-be-hacked-by-anyone\/\" target=\"_blank\" rel=\"noreferrer noopener\"> Studie von CyberNews <\/a>auf, wie einfach es f\u00fcr einen Angreifer w\u00e4re, \u00fcber unsichere industrielle Kontrollsysteme (ICS) in die kritische Infrastruktur der USA einzudringen. So k\u00f6nnte dies beispielsweise durch Suchmaschinen oder spezielle Tools geschehen, durch die Angreifer alle offenen Schnittstellen scannen und die Kontrolle aus der Ferne \u00fcbernehmen.<\/p>\n\n\n\n<p>\u201e\u00c4hnliche Angriffe k\u00f6nnten auch in Gro\u00dfbritannien und in ganz Europa passieren&#8220;, sagt Scott Nicholson, Direktor f\u00fcr Cybersicherheit und Datenschutzexperte bei Bridewell Consulting sowie Berater des britischen National Cyber Security Center (NCSC).<\/p>\n\n\n\n<p>In seinem k\u00fcrzlich ver\u00f6ffentlichten Bericht &#8222;<a href=\"https:\/\/www.bridewellconsulting.com\/cni-cyber-report-risk-resilience\" target=\"_blank\" rel=\"noreferrer noopener\">CNI Cyber Report: Risk and Resilience<\/a>&#8220; schreibt Bridewell, dass es eine gro\u00dfe L\u00fccke zwischen der wahrgenommenen Bedrohung durch einen Cyberangriff und der tats\u00e4chlichen Bedrohung von kritischen nationalen Infrastrukturen (CNI) gibt. Obwohl 78 % der 250 von ihm befragten Organisationen zuversichtlich sind, dass ihre Betriebstechnologie (\u201eOperational Technology\u201c, OT) gegen Cyber-Bedrohungen gesch\u00fctzt ist \u00ad\u2013 28 % sogar sehr zuversichtlich \u2013, scheint dies nicht der Realit\u00e4t zu entsprechen. Tats\u00e4chlich haben 86 % der Unternehmen in den letzten 12 Monaten Cyber-Angriffe auf ihre OT-\/ICS-Umgebungen festgestellt, wobei fast ein Viertel (24 %) zwischen einem und f\u00fcnf erfolgreiche Angriffe erlebte.<\/p>\n\n\n\n<p>Die Branchen mit den meisten erfolgreichen Angriffen waren Wasser- und Transportwesen. Aber auch die Segmente Luftfahrt, Chemie und Energie sind st\u00e4ndige Ziele.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-5-schritte-zum-schutz-kritischer-infrastrukturen-vor-angriffen\">5 Schritte zum Schutz kritischer Infrastrukturen vor Angriffen<\/h2>\n\n\n\n<ol class=\"wp-block-list\" type=\"1\"><li>Sicherer Fernzugriff \u2013 ein Fernzugriff ist oft der einfachste Weg f\u00fcr Angreifer, ein Netzwerk zu infiltrieren. Manager m\u00fcssen ihn mit Endpunktschutz, guter Passwortverwaltung und sicheren Authentifizierungsmethoden sowie dem Einsatz von Firewalls absichern.<\/li><li><strong>Investieren Sie in eine Bestandsaufnahme<\/strong> \u2013 sehen Sie nicht alle Ger\u00e4te im Netzwerk, ist es unm\u00f6glich, dieses zu sichern oder zu segmentieren, um eine gr\u00f6\u00dfere Ausfallsicherheit zu erreichen. Durch die Pflege eines Echtzeit-Inventars aller Netzwerk-Assets erhalten Sicherheitsteams einen genauen Einblick in die Ger\u00e4te, Verbindungen, Kommunikation und Protokolle.<\/li><li><strong>Identifizieren und beheben Sie Schwachstellen<\/strong> \u2013 Industrielle Netzwerke enthalten Tausende von OT- und IoT (Internet of Things)-Ger\u00e4ten verschiedener Hersteller. Leider sind die meisten nicht auf das Sicherheitsniveau ausgelegt, das f\u00fcr eine kritische Infrastrukturumgebung erforderlich ist. Tools, die mithilfe der National Vulnerability Database (NVD) Systemschwachstellen identifizieren, k\u00f6nnen dabei helfen, die gef\u00e4hrdeten Ger\u00e4te zu bestimmen, Priorit\u00e4ten zu setzen und Firmware-Updates zu empfehlen.<\/li><li><strong>\u00dcberwachung von Anomalien<\/strong> \u2013 Automatisierte L\u00f6sungen zur Erkennung von Netzwerkanomalien nutzen k\u00fcnstliche Intelligenz, um Anomalien anhand der tats\u00e4chlichen Parameter zu erkennen, die zur Steuerung des industriellen Prozesses verwendet werden.<\/li><li><strong>Sicherstellung der Integration von OT- und IT-Netzwerken<\/strong> \u2013 OT wei\u00df, wie man Produktionsziele erreicht und die Anlage sicher am Laufen h\u00e4lt, w\u00e4hrend IT Netzwerk- und Cybersicherheitsprobleme l\u00f6sen kann. Die Kombination der beiden kann zu einer gr\u00f6\u00dferen Ausfallsicherheit f\u00fchren und blinde Flecken und Sicherheitsrisiken rund um stark vernetzte industrielle Steuerungssysteme reduzieren. <a href=\"https:\/\/network-king.net\/are-your-ot-systems-well-protected\/\" target=\"_blank\" rel=\"noreferrer noopener\">Dennoch wird auch die OT dedizierte Sicherheitstools ben\u00f6tigen<\/a>.<\/li><\/ol>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cyber-Sicherheitsexperten sind sich einig, dass der Angriff auf die Wasseraufbereitungsanlage in Oldsmar im US-Bundesstaat Florida leicht zu verhindern gewesen w\u00e4re. Dies ist ein Warnsignal hinsichtlich der Sicherheit kritischer Infrastrukturen. Am 5. Februar dieses Jahres wurde Oldsmar mit einem Cyberangriff konfrontiert, der zu einer drastischen \u00c4nderung der chemischen Zusammensetzung bei der Wasseraufbereitung f\u00fchrte. Weniger als f\u00fcnf&#8230;<\/p>\n","protected":false},"featured_media":1875,"comment_status":"closed","ping_status":"closed","template":"","format":[],"category":[47],"tags":[],"company":[],"topic":[],"class_list":["post-1874","articles","type-articles","status-publish","has-post-thumbnail","hentry","category-cybersecurity"],"acf":[],"_links":{"self":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles\/1874","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/types\/articles"}],"replies":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/comments?post=1874"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media\/1875"}],"wp:attachment":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media?parent=1874"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/category?post=1874"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/tags?post=1874"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/format?post=1874"},{"taxonomy":"company","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/company?post=1874"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/topic?post=1874"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}