Samstag, Juli 20, 2024
Mehr Aufmerksamkeit für Schutz kritischer Infrastrukturen
Foto: Thinkstock

Endpunktschutz bei kritischen Infrastrukturen: Da Cyberangriffe auf ICS- und SCADA-Systeme immer häufiger gemeldet werden, steigt nach Angaben von Palo Alto Networks der Bedarf an robustem Endpunktschutz.

Diese „Datenvöllerei“ führt dazu, dass Unternehmen Verbindungen zu Geräten in ihren Prozesskontrollnetzwerken bereitstellen müssen, ohne dass sie die potenziellen Folgen solcher Aktionen vollständig verstehen. Um dabei die Gefahr von Cyberattacken zu minimieren fordert Palo Alto Networks mehr Aufmerksamkeit für den Endpunktschutz bei kritischen Infrastrukturen.

Verschiedene Gründe für die Zunahme von Cyberangriffen

Befeuert von Trends wie dem Internet der Dinge (IoT) und Industrie 4.0 nehmen Angriffe auf kritische Infrastrukturen nicht nur zu, sondern werden immer produktiver und gezielter. Dies zeigt sich sowohl beim kürzlich erfolglosen Angriff auf ein petrochemisches Unternehmen in Saudi-Arabien im Jahr 2018 als auch beim spektakulären, erfolgreichen Angriff auf das Stromnetz in der Ukraine im Jahr 2016. Cyberangriffe auf kritische Infrastrukturen finden immer häufiger statt. Dies ist auf die zunehmende Anzahl von Netzwerken und Geräten, die miteinander verbunden sind, und den Bedarf nach immer mehr generierten Daten zurückzuführen. In Kombination mit der Forderung, mit weniger Personal und mehr Outsourcing auszukommen, um die jährlichen Betriebskosten zu senken und dennoch zu wachsen, wächst das Potenzial für Sicherheitslücken. Das Wachstum ist in einigen Fällen exponentiell, was zu einer Reihe von Worst-Case-Szenarien für die Betreiber führt. Angesichts des Bedarfs an Fernzugriff für Mitarbeiter und Drittanbieter-Support sehen sich Unternehmen mit mehr Zugriff auf die Umgebung und fehlenden oder falsch konfigurierten Sicherheitsrichtlinien konfrontiert. Genau dies bietet Hackern ideale Angriffsvektoren.

Es hat sich auch gezeigt, dass es immer einfacher wird, kritische Infrastrukturen zu finden und zu identifizieren, ohne direkte Interaktion mit potenziellen Angreifern. Mit Hilfe von Open-Source-basierten Intelligence-Gathering-Techniken, Internet-Datenbanken wie Shodan und Geo-Stalking sind Angreifer in der Lage, diese Vermögenswerte zu finden, ohne sich selbst oder ihre Absicht preiszugeben. Dies ist ein klares Beispiel dafür, dass zu viele Informationen leicht verfügbar und unsicher sind.

Unabhängig von der Ursache für den Sicherheitsverlust zeigen alle Vorfälle von Verletzungen eines Steuerungsnetzwerks, welches Störpotenzial und Risiko diese Endpunkte im Alltag darstellen können, wenn sie unter die Kontrolle von Akteuren mit böswilliger Absicht geraten.

Warum ICS- und SCADA-Endpunkte angreifen?

Die Motive für den Angriff auf diese Systeme reichen von Wirtschaftsspionage mit der Absicht, die Marke eines Konkurrenten zu zerstören, bis hin zu politischen Zielen, um das Innenleben der Regierung einer rivalisierenden Nation zu beeinflussen. Es gab auch Beispiele für Angriffe, die einen einfacheren Zweck haben, wie finanzielle Gewinne oder „Script Kiddies“, also Nachwuchshacker, die sich beweisen wollen, indem sie in kritische Systeme eindringen, um damit in der Szene zu prahlen. Unabhängig von der Motivation des Angreifers ist der Schutz dieser kritischen Infrastrukturen von größter Bedeutung für die Betreiber und die gesamte Bevölkerung.

Aktuelle Untersuchungen zeigen, dass sich die Anzahl der Schwachstellen im Zusammenhang mit ICS- und SCADA-Systemen jährlich verdoppelt. Bis Ende 2018 lag die geschätzte Anzahl der identifizierten Schwachstellen im Zusammenhang mit kritischen Infrastrukturen bei etwa 400, eine Zahl, die aufgrund der Art des Betriebs dieser Systeme und der damit verbundenen Sicherheitsherausforderungen weiter zunehmen wird. Ältere Betriebssysteme und deren hohe Verfügbarkeitsanforderungen machen es sehr schwierig, diese Umgebungen zu schützen.

Es gibt Hoffnung

Trotz aller Fortschritte, die Angreifer machen, um kritische Infrastrukturen zu durchbrechen und zu kontrollieren, ist es möglich, diese hochkritischen Anlagen zu verteidigen und zu schützen. Ein echter fortschrittlicher Endgeräteschutz muss in der Lage sein, bekannte und unbekannte Bedrohungen abzuwehren durch die Nutzung von Funktionen wie:

  • Maschinelles Lernen, das in der Lage ist, ein sofortiges Urteil über eine unbekannte ausführbare Datei abzugeben, bevor diese auf einem der Systeme in einem Prozessnetzwerk ausgeführt wird.
  • Virtuelle Sandboxing-Technologie, die feststellen kann, ob eine ausführbare Datei schädlich ist, bevor sie auf der Maschine ausgeführt wird.
  • Identifizierung von Softwarepaketen von Anbietern, die in der Umgebung vertrauenswürdig sind, und Blockierung von solchen, die dies nicht sind.
  • Unterstützung für die verschiedenen Betriebssysteme, die Systeme steuern, einschließlich derer, die am Ende ihrer Lebensdauer stehen.
  • Cloud-Fähigkeit

ICS- und SCADA-Systeme erfordern einen fortschrittlichen Endpunktschutz, der in der Lage ist, bekannte und unbekannte Cyberangriffe zu stoppen, ohne die Produktion zu beeinträchtigen. Der Ansatz muss schlank, skalierbar, innovativ und in der Lage sein, sowohl bestehende als auch neue Technologien zu integrieren und gleichzeitig andere bewährte Verfahren und Angebote zu ergänzen. Am wichtigsten ist, dass die Sicherheitslösung leistungsstark und „ICS/SCADA-freundlich“ ist.

Meistgelesene BLOGS

Firmen | News
25. März 2024
Die Arbeitswelt befindet sich im Wandel und Künstliche Intelligenz (KI) spielt dabei eine entscheidende Rolle. Unternehmen weltweit erkennen zunehmend die Bedeutung von KI für ihre Produktivität und W...
Andreas Pfeiler
27. März 2024
Die Bundesregierung hat ein lang überfälliges Wohnbauprogramm gestartet. Ausschlaggebend dafür war ein Vorschlag der Sozialpartner, der medial aber zu Unrecht auf einen Punkt reduziert und ebenso inte...
Redaktion
09. April 2024
Die Baubranche befindet sich gerade in einem riesigen Transformationsprozess. Dabei gilt es nicht nur, das Bauen CO2-ärmer und insgesamt nachhaltiger zu gestalten, sondern auch Wege zu finden, wie man...
Firmen | News
27. Mai 2024
Die Zeiten, in denen man eine Bankfiliale besuchen musste, um sich über finanzielle Produkte zu informieren, sind längst vorbei. Heute, in einer Ära, in der praktisch jede Information nur einen Klick ...
Fujitsu
05. April 2024
Die IT-Landschaft hat sich in den letzten Jahren stark verändert. Früher dominierten zentralisierte Rechenzentren, ein neuer Trend favorisiert nun aber eine verteilte IT-Infrastruktur. Diese erstreckt...
Bernd Affenzeller
02. Juni 2024
Am 9. Juni findet in Österreich die Wahl zum Europäischen Parlament statt. Überschattet wird der Wahlkampf derzeit von Vorwürfen gegen die grüne Kandidatin Lena Schilling. Trotz der heftigen Turbulenz...
Marlene Buchinger
21. April 2024
Derzeit gibt es Unmengen an Schulungsangeboten und ESG-Tools schießen wie Pilze aus dem Boden. Anstelle das Rad neu zu erfinden, lohnt es sich bestehende Strukturen zu neu zu denken. Herzlich Willkomm...
Alfons A. Flatscher
02. Juni 2024
Elon Musk, Tesla-Gründer und Twitter-Eigner, ist immer gut für Sager. Jetzt wurde er gefragt, wer denn im November die Präsidentenwahlen gewinnen werde: Biden oder Trump? Er habe keine Ahnung, antwort...

Log in or Sign up