Hacker mit grauem Kapuzenpullover sitzt vor Bilderschirmen

Cyberangriffe durch Hacker (Bild: Who is Danny - stock.adobe.com)

Was ist ein Cyberangriff?

Ein Cyberangriff ist ein Angriff auf Computer- oder Netzwerksysteme, die über das Internet durchgeführt werden. Ziel kann es sein, sensibles Datenmaterial zu stehlen, Systeme lahmzulegen oder Schaden anzurichten.

Warum der Maschinenbau für Cyber-Attacken anfällig ist

Jeder weiß, dass ein mit dem Internet verbundenes System irgendwann Gefahr läuft, gehackt zu werden. „Die Details dieser Risiken sind jedoch sehr viel weniger bekannt. Vor allem unter den Fachleuten im Maschinenbau, da es sich in der Regel nicht um IT-Berufe mit Spezialisierung auf Cyber-Sicherheit handelt“, so Niels T. Siebel, Professor für Informatik, Mechatronik und IT-Sicherheit an der Hochschule für Technik und Wirtschaft (HTW) Berlin. Laut einem aktuellen Briefing des Bundesamts für Sicherheit in der Informationstechnik (BSI) zählt der „Einbruch durch Fernwartungszugänge“ inzwischen zu den TOP-10-Bedrohungen der Industrie.

Der Angreifer gelangt praktisch in das Innerste des Firmennetzwerks. Der Sicherheitsdienstleister Trend Micro hat in Kooperation mit dem Industriemaschinen-Spezialisten Celada solche Attacken simuliert und in einer kürzlich vorgestellten Studie dokumentiert („Die Sicherheitsrisiken von CNC-Maschinen in der Industrie 4.0“). Beispielsweise war es gelungen, die Feed-Hold-Funktionen von Maschinen außer Kraft zu setzen, Standzeiten und Werkzeuglasten zu erhöhen und Werkzeuggeometrien zu verändern. Mit Ransomware konnten CNC-Maschinen komplett gesperrt oder die Programmdateien verschlüsselt werden.

Mit einem auf diese Weise herbeigeführten Betriebsstillstand wurde bereits in mehreren Fällen Lösegeld erpresst. Ebenso mit „Hijacking“, bei dem der Angreifer die komplette Kontrolle über eine Anlage oder Maschine übernimmt und diese quasi als Geisel nimmt. Die Studie wurde an realen Maschinen in einer abgeschirmten Umgebung vor Ort bei einem Unternehmen durchgeführt.

Maschinen: Unterschätzte Risiken durch Cybercrime

Viele Maschinen verfügen bereits werksseitig über einen Internet-basierten Fernwartungszugang. Sie würden allerdings oft über viele Jahrzehnte ohne jegliche Aktualisierung der Software betrieben, heißt es in einer Analyse der Fachgruppe Cyber Security der ISACA Germany Chapter e. V., des deutschen Berufsverbands der IT-Revisoren, Informationssicherheitsmanager und IT-Governance-Experten.

„Die meisten Unternehmen vermeiden Remote-Updates, weil sie befürchten, ein System zu beschädigen und nicht schnell reparieren zu können. Außerdem veröffentlichen Hersteller keine Updates, selbst wenn Sicherheitslücken bekannt werden“, sagt Experte Siebel. Den Angreifern wird es oft sehr leicht gemacht. Nicht unterschätzt werden dürfe das Innentäter-Risiko, betont das BSI. Mitarbeiter hätten in der Regel weniger Hürden, an ein internes Netzwerk Geräte anzuschließen, und zudem womöglich Zugriff auf die Passwörter. „Innentäter haben leichtes Spiel, wenn Dienste und Komponenten im Unternehmens- und Steuerungsnetz keine hinreichenden Methoden zur Authentisierung und Autorisierung nutzen“, so die Behörde.

Sichere Kommunikation durch VPN auf dem Shopfloor

Eine sichere Kommunikation kann durch den Einsatz digitaler Zertifikate sichergestellt werden. Weil die Verwaltung einer eigenen Zertifikatskette sehr aufwendig ist, wird der von Providern angebotenen Virtual-Private-Network-Technologie (VPN) der Vorzug gegeben. Bei VPN greift der externe Supporter mit seinem Rechner über eine bestimmte öffentliche Schnittstelle auf den Router des Anlagenbetreibers zu oder umgekehrt der Betreiber auf den Router des Fernwartungs-Dienstleisters.

Die VPN-Client-Software auf dem Rechner und die VPN-Server-Software auf dem Router authentifizieren sich gegenseitig und stellen durch kryptografische Methoden sicher, dass sie die sind, für die sie sich ausgeben. Der externe VPN-Client wird zu einem – virtuellen – Teil des internen Netzwerks und kann so wie ein lokales Gerät mit der Anlage oder Maschine kommunizieren. Die VPN-Leitung wird auf Auffälligkeiten überwacht und sollte nach einer bestimmten Zeit automatisch abgebrochen werden.

Welche Arten von Cyberangriffen gibt es?

Es gibt viele Arten von Cyberangriffen, einige der häufigsten sind:

  • Phishing: Betrug durch falsche E-Mails oder Websites, die Benutzer dazu veranlassen, vertrauliche Informationen wie Benutzernamen und Passwörter preiszugeben.
  • Malware: Schadsoftware, die auf einem Computer installiert wird, um Daten zu stehlen oder Systeme zu beeinträchtigen.
  • DDoS-Angriffe: Überlastung von Netzwerken durch eine Überfülle an Anfragen, was zu einer Unterbrechung des normalen Betriebs führt.
  • Ransomware: Verschlüsselung von Daten durch einen Hacker, der die Freigabe verlangt, gegen Bezahlung eines Lösegelds.
  • SQL-Injection: Ausnutzung von Sicherheitslücken in Datenbanken, um unautorisiert auf Daten zuzugreifen.

Durchgängige Ende-zu-Ende-Verschlüsselung

Allerdings sind externe Zugänge mittels Virtual Private Networks (VPN) mitunter nicht beschränkt bezüglich der erreichbaren Systeme. Über einen Wartungszugang könnte auch auf andere Bereiche zugegriffen werden. Unzureichende oder mangelnde Authentisierung oder Autorisierung sowie flache Netzwerkhierarchien erleichtern dies. Zudem verschlüsselt VPN den Internetverkehr nur im Datenaustausch zwischen den Firmennetzwerken.

Sogenannte Innentäter oder in die Netzwerke eingedrungene Hacker können weiterhin auf die Kommunikation zugreifen und VPN-Server auch selbst gehackt werden. Beispielsweise wurden im Jahr 2021 in einem Hackerforum Datensätze von insgesamt 21 Millionen Nutzern von VPN-Diensten angeboten. Ein höheres Sicherheitslevel wird mithilfe des AuthCryptor-Verfahrens erreicht. Es ermöglicht eine durchgängige Ende-zu-Ende-Verschlüsselung. Dazu werden die Teilnehmer einmalig in einem im Netzwerk installierten Vermittler registriert. Sie können dann jederzeit eine authentifizierte und sichere Verbindung zueinander aufbauen, wobei sich die Zugriffe auf einzelne Anwendungen beschränken lassen. Der Vermittler dient ausschließlich als Verwaltungsstelle; die Teilnehmer kommunizieren unabhängig von ihm.

Damit gibt es kein zentrales Angriffsziel für Hacker. Weil bei AuthCryptor der Aufwand für die Einrichtung neuer Clients konstant bleibt und sich nicht wie beim VPN multipliziert, ist diese Lösung vor allem für die sichere Kommunikation größerer Organisationen in komplexeren Netzwerkstrukturen geeignet.

Schutzanforderungen definieren

Welche technische Lösung im Einzelfall zum Tragen kommt, hängt von dem identifizierten Sicherheitslevel ab. Diesbezüglich müssen viele Unternehmen ihre IT-Architektur „updaten“ und die Schutzanforderungen vor dem Hintergrund der aktuellen Risikolage und dem Schadenpotenzial neu definieren. In der Betriebsanleitung der Maschine sollte die Fernwartung beschrieben sein und bereits bei der Inbetriebnahme evaluiert werden.

Infos:

https://www.isaca.de/de/veroeffentlichungen/cyber_security

https://www.authcryptor.eu/

Quelle: Godek Public Relations

Was kann ein Unternehmen tun, um sich gegen Cyberangriffe zu schützen?

Ein Unternehmen kann folgende Schritte unternehmen, um sich gegen Cyberangriffe zu schützen:

  • Implementieren Sie eine starke Passwortrichtlinie, einschließlich regelmäßiger Aktualisierung und Verwendung sicherer Passwörter.
  • Installieren und pflegen Sie eine umfassende Sicherheitslösung, einschließlich Firewall, Antivirus-Software und Intrusion Detection Systems.
  • Führen Sie regelmäßige Schulungen für Mitarbeiter durch, um sicherzustellen, dass sie die besten Praktiken bezüglich Cybersicherheit verstehen und befolgen.
  • Überwachen Sie Ihr Netzwerk regelmäßig auf Anomalien und potenzielle Bedrohungen.
  • Überprüfen Sie regelmäßig Ihre Netzwerkeinstellungen, um sicherzustellen, dass sie sicher konfiguriert sind.
  • Führen Sie regelmäßige Datensicherungen durch, um im Falle eines Angriffs wichtige Daten wiederherstellen zu können.
  • Implementieren Sie einen Business Continuity Plan, um im Falle eines Cyberangriffs schnell handeln zu können.

Sie möchten gerne weiterlesen?