Zudem fand Kaspersky in einer aktuellen Studie heraus, dass der Anteil der attackierten Industrie-PCs von 17 Prozent im Juli 2016 auf 24 Prozent im Dezember des selben Jahres gestiegen ist.
Industrie im Visier der Cyberkriminellen
Unter der für Attacken auf Industrieunternehmen eingesetzter Malware finden sich Spyware, Backdoors, Keylogger, Finanz-Malware, Ransomware und Wiper-Programme. Die Schädlinge sind in der Lage, die Kontrolle eines Unternehmens auf sein ICS-System zu beeinflussen. Außerdem können zielgerichtete Angriffe durchgeführt oder die Fernkontrolle erlangt werden.
„Der Anstieg von Cyberbedrohungen für kritische Infrastruktursysteme erfordert entsprechende Malware-Schutzmaßnahmen für industrielle Kontrollsysteme – und zwar innerhalb und außerhalb der Netzwerkperimeter“, mahnt Evgeny Goncharov, Head of Critical Infrastructure Defense Department bei Kaspersky Lab. „Darüber hinaus sollten sich Unternehmen im industriellen Umfeld bewusst machen, dass eine Attacke fast immer vom schwächsten Security-Glied ausgeht – dem Menschen.“
Sicherheitslücke: Internetanschluss
Desktop-Computer von Ingenieuren und Maschinenarbeitern, die industrielle Kontrollsysteme (ICS) verwenden, haben und benötigen normalerweise keinen direkten Zugang zum Internet. Daneben gibt es allerdings Nutzer, die gleichzeitig Zugang zum Internet und zum ICS-System haben.
Solche Computer werden laut der Kaspersky-Studie von System- und Netzwerkadministratoren, Entwicklern, Integratoren industrieller Automationssysteme und Drittanbietern genutzt, die direkt oder remote Zugang zu Netzwerken haben. Solche Nutzer können sich mit dem Internet verbinden, weil sie nicht an ein isoliertes Industrienetzwerk mit strikten Einschränkungen gebunden sind.
Vorsicht vor USB-Stick & Co.
Auch Wechseldatenträger stellen ein großes Problem dar. So wurden im Untersuchungszeitraum auf 10,9 Prozent der Computer, auf denen ICS-Software installiert war (oder mit Computern, die diese installiert haben, verbunden waren), nach einer Wechseldatenträger-Verbindung Malware-Spuren gefunden.
Darüber hinaus wurden bei 8,1 Prozent der analysierten Industriecomputer gefährliche E-Mail-Anhänge und in E-Mails eingebettete Skripte blockiert. Die Malware wird meistens in Office-Dokumenten (MS Office oder PDF) versteckt. Über Social-Engineering-Techniken bringen die Angreifer die Mitarbeiter dazu, die kompromittierten Dateien herunterzuladen und die Malware auf industriellen Computern auszuführen.
Wie kann sich die Industrie schützen?
Um ICS-Umgebungen adäquat vor Cyberattacken zu schützen, empfehlen Mitarbeiter von Kaspersky Lab die folgenden Maßnahmen:
Sicherheitsprüfungen (Security Assessements) durchführen, um Sicherheitslücken zu identifizieren und zu beseitigen.
Externes Know-how einbeziehen, um künftige Gefahren vorherzusehen und sich im Voraus dagegen zu schützen.
Mit Sicherheitstrainings für Mitarbeiter das Sicherheitsniveau im Unternehmen erhöhen.
Eine zeitgemäße Sicherheitsstrategie muss Ressourcen zur Angriffsentdeckung und Verteidigung bereitstellen, um Angriffe zu blockieren, ehe sie ein kritsiches System erreichen.
Schutzmethoden wie Default-Deny-Szenarien für SCADA-Systeme einsetzen.
Regelmäßige Integrationsüberprüfngen für Kontrollsysteme durchführen und mit einer spezialisierten Netzwerküberwachung die IT-Security im Unternehmen erhöhen, obwohl verwundbare Systeme darin aus Supportgründen nicht mehr gepatcht werden können.