IT-Sicherheit Gegen Hacker helfen keine Kameras

Bild: iStockphoto/Steve Baxter
18.05.2016

Die Sicherheit von Kraftwerken und Energienetzen ist veraltet. Geschützt sind sie vor allem gegen physische Eingriffe. Cyberattacken stehen die Betreiber hingegen relativ hilflos gegenüber. Eine sinnvolle Absicherung setzt bei den für die Steuerung und Kontrolle zuständigen ​SCADA-Systemen an.

Angesichts zunehmender professioneller Cyberangriffe hinterfragen öffentliche und private Organisationen ihre IT-Sicherheit. Sie haben Bedenken bezüglich der Verwundbarkeit von Kontrollinstanzen, wie den Supervisory Control and Data Acquisition-Systemen (SCADA), die für systemkritische Infrastrukturen verantwortlich sind. Speziell der Energiesektor ist ein immer beliebteres Ziel für Hacker. Nach Angaben des Ministeriums für innere Sicherheit in den USA zielen auf den Sektor mehr Cyberangriffe, als auf jede andere Branche. Die Branche ist überfordert. Dem US-Ministerium zufolge sind 69 Prozent der Energieunternehmen skeptisch, dass sie Attacken auf sich erkennen würden. Ein SCADA-Datenleck kann aber nicht nur zu einem Verlust von Daten führen, sondern auch Schäden an materiellen Gütern hervorrufen. Im schlimmsten Fall sterben sogar Menschen. Unternehmen müssen deshalb sicherstellen, dass ihre Systeme Angriffe sofort entdecken und passend darauf reagieren.

Ein Großteil der vorhandenen Infrastruktur innerhalb des Energiesektors stammt noch aus der Zeit, bevor es das Internet gab und Cyberattacken eine akute Gefahr darstellten. Das ist ein großes Problem. SCADA-Systeme vertrauen ihrer Umgebung vollständig und bieten daher eine große Angriffsfläche. Ursprünglich mussten kritische Systeme nur vor physischem Zugriff geschützt werden. Damals war nicht abzusehen, dass Geräte wie Master- und Remote-Eingabeeinheiten, Embedded Mikrocontroller, Sensoren, Aktoren und traditionelle Arbeitsplatzrechner das Internet Protokoll (IP) verwenden und damit zugänglich für nicht vertrauenswürdige Netzwerke sind.

SCADA-Schwachstellen

Viele SCADA-Geräte setzen einfache, schnell zu überwindende Authentifizierungsverfahren ein. Sie übertragen Daten als lesbaren Text. Zudem beruhen sie oft auf einer alten und leicht angreifbaren Code-Basis. Wie verwundbar die Systeme gegenüber Cyberattacken sind, zeigte der Hack des ukrainischen Stromnetzes. Das Ergebnis war ein weiträumiger Stromausfall. Auch der ukrainische Flughafen Boryspil wurde Opfer eines Übergriffs. Hier wurde auffällige Malware auf einem Computer gefunden. Stuxnet und Flame sind zwei höchst effektive Malware-Programme, mit denen Hacker in ​SCADA-Systeme eingedrungen sind. Diese Angriffe unterstreichen die zunehmende Bedrohung von kritischen Infrastrukturen und SCADA-Systemen. Sie verdeutlichen, wie zielgerichtet und mit welcher Expertise Hacker heute vorgehen.

Aufgrund immer stärker vernetzter Infrastrukturen sind Kontrollsysteme anfälliger gegenüber Cyberattacken als jemals zuvor. Ein erfolgreicher Angriff kann eine Sogwirkung auf andere Infrastruktur- und Funktionsbereiche entwickeln. Die Situation zu verbessern, ist sehr schwierig. Hacker werden sich weiterhin auf Systeme fokussieren, bei denen sie mit wenig Aufwand eine große Breitenwirkung erzielen.

Veraltete Strategien

Häufig setzen die Verantwortlichen für kritische Infrastrukturen auf veraltete und überflüssige Sicherheitsstrategien. Es ist ein gefährliches Missverständnis zu glauben, dass punktuelle Perimeter-Tools wie Anti-Virus-Software und Firewalls ausreichen. Moderne Hacker verfolgen ihre Ziele sehr hartnäckig. Sie setzen anspruchsvolle Taktiken ein, um vorhandene Schwachstellen auszunutzen. Das Festhalten an Sicherheitsstrategien, die nur einen Grundschutz bieten, hat ausgereicht, solange Cyber­attacken noch kein bedeutendes Risiko für ganze Regionen darstellten. Das ist mittlerweile nicht mehr so. Wenn Hacker neue Wege in IT-Systeme finden, müssen Unternehmen einen passenden Schutz dagegen aufbauen. Leider ist es nicht möglich, Schwachstellen vollständig zu eliminieren. Doch gibt es Möglichkeiten, Folgeschäden zu mindern und im Angriffsfall die Kontrolle zurück zu erlangen.

Intelligente Sicherheit

Es ist heute keine Frage mehr, ob ein System attackiert wird, sondern nur noch wann. Das Augenmerk bei SCADA-Kontrollsystemen muss deshalb besonders darauf liegen, Auffälligkeiten so schnell wie möglich zu entdecken und entsprechende Gegenmaßnahmen einzuleiten. Solange das nicht geschieht, kann auf Cyberattacken nicht angemessen reagiert werden, und die Systeme bleiben weiter verwundbar. Es ist daher eine wirksame Strategie nötig, mit der sich das Problem effektiv anpacken lässt.

Kritische Infrastrukturen sind auf eine intelligente IT-Sicherheit angewiesen. Diese muss sicherstellen, dass alle Systeme kontinuierlich überwacht werden. Nur so ist es möglich, jeglichen Angriffsversuch sofort zu entdecken und unmittelbar darauf zu reagieren. SCADA-Systeme sind oft geografisch verteilt und werden von einem zentralen Kontrollsystem aus verwaltet. Für die IT-Sicherheit ist daher ein zentrales Sicherheitssystem von entscheidender Bedeutung, das einen vollständigen Überblick über alle Aktivitäten im Netzwerk liefert.

Kritische Infrastrukturen rücken verstärkt in den Fokus von Kriminellen und Hackern. Daher ist es ein unhaltbarer Zustand, dass über zwei Drittel der Unternehmen im Energiesektor nicht wissen, ob sie Angriffen widerstehen können. Nur ein Ansatz, der auf tiefgehender Security Intelligence basiert und Netzwerkaktivitäten in Echtzeit überwacht, kann sicherstellen, dass Attacken auf SCADA-Systeme effizient aufgedeckt, dokumentiert und unterbunden werden. Und das, bevor sie erheblichen Schaden anrichten.

Firmen zu diesem Artikel
Verwandte Artikel