Skip to main content
main-content

02.05.2018 | Botnet | Kolumne | Onlineartikel

Botnetze als Risiko für Industrie 4.0

Autor:
Dietmar Schnabel

Botnetze bedrohen vernetzte Fabriken und Anlagen. Das Potenzial für Cyberattacken ist riesig. Die IT-Sicherheitskolumne von Dietmar Schnabel von Check Point Software.

Die Digitalisierung ist besonders für deutsche Produktionsunternehmen ein wichtiges Thema. Fabriken und Anlagen werden smart und es bilden sich riesige vernetze Ökosysteme. Industrie 4.0 bedeutet dabei eine Vernetzung über die Unternehmensgrenzen hinaus, um Prozesse durch digitale Innovation effizienter zu machen – daher ist dies natürlich ein Schlüsselthema für deutsche IT-Verantwortliche.

Empfehlung der Redaktion

01.09.2015 | Schwerpunkt | Ausgabe 10/2015

IT-Sicherheit für Industrie 4.0 und IoT

Mit der zunehmenden Vernetzung und dem verstärkten Einsatz von Standard-IT in der Fabrikautomation und Prozesssteuerung haben in diesen Bereichen auch die Cyber-Bedrohungen aus der konventionellen IT eine hohe Relevanz.


Allerdings ist er zunehmende Einzug von IT-Technologie nicht ohne Risiko. Im Eifer des Wettbewerbs kommt es schnell zu Versäumnissen beim Thema Sicherheit. Die intelligenten Anlagen müssen den gleichen IT-Sicherheitsanforderungen gerecht werden wie klassische Endpunkte. Dies ist in der Praxis aber wesenlich schwieriger, da Industrial IoT meistens keine Endpunktsicherheitslösungen unterstützt. Im Gegensatz zu Laptops, PCs und Smart Phones können keine Agenten installiert werden; zumden sind nur passive Schutzmechanismen erlaubt. Ein aktives Eingreifen durch Sicherheitsteams würde den Betriebssablauf zu sehr stören.

Unsichere Anlagen als Quelle für weltweite Cyberattacken

Die Problematik ist mittlerweile noch größer geworden, denn unsichere Industrieanlagen betreffen nicht nur die Organisation selbst, sondern dienen auch als Quelle für weltweite Cyberattacken. Kriminelle sind sich den Sicherheitsherausforderungen in der Produktion bewusst und erkennen das dadurch entstehende Potenzial. Dabei können sie Unternehmen nicht nur mit Produktionsausfall und Beschädigung der Anlagen drohen, sondern haben es auch auf die Rechenleistung der Geräte abgesehen.

IoT-Botnetze sorgten im letzten Jahr für Schlagzeilen und können als Waffe für gezielte Angriffe eingesetzt werden. Dabei werden Endgeräte gekapert und ihre Rechenleistung missbraucht, beispielsweise um Distributed Denial of Service (DDoS)-Attacken durchzuführen. Man muss bedenken, dass sich Botnets immer weiterentwickelt haben. 2008 wurde mit Conficker zum ersten Mal ein ungewöhnlich großes Botnetz entdeckt, dass gleichzeitig noch über den damals fortschrittlichen Schadcode für ausgeklügelte Angriffe verfügte. Bis heute zählen Behörden, Privatleute und Unternehmen aus über 190 Ländern zu den Opfern.

Ungeschützte Gerätetypen helfen bei Botnet-Verbreitung

Im Jahr 2016 sorgte das Mirai-Botnet für Aufsehen; dies bestand zum größten Teil aus ungeschützen IP-Kameras. Der Schadcode wurde so erweitert, dass er auf die neue Art von Endpunkten passt. Da dieser Gerätetyp nicht geschützt war, konnte ein riesiges Netzwerk von gekaperten Devices aufgebaut werden.

Vor einigen Monaten fanden Sicherheitsexperten dann verseuchte Endpunkte mit einem neuen Schädling als Teil eines Botznetzes. IoTTroop geht deutlich weiter als seine Vorgänger und kann jeden beliebigen Endpunkt befallen – Industrieanlagen nicht ausgeschlossen. Das Potenzial für Cyberattacken ist hierbei riesig, denn eine Infektion der Endpunkte ist nicht immer offensichtlich und Kriminelle können über lange Zeit Botznetze aufbauen. Da die Sicherheitsmechanismen für Maschinenparks weniger stark ausgerägt sind als in herkömmlichen Office-Umgebungen, ist eine Entdeckung eher unwahrscheinlich. Häufig "schläft" die Malware, bis sie für eine gezielte Attacke aktiviert wird.

Dabei gibt es oft sichtbare Anzeichen für eine Infektion, schlechteren Performance oder unerklärliche Fehlermeldungen zum Beispiel. Normale Endgeräte kann man durch Intrusion Prevention, Anti-Virus und richtiges Patch-Managment am besten schützen. Im Industriebereich ist dies nicht immer möglich und man sollte mit Sicherheitsexperten eine indivudell angepasste Strategie ausarbeiten, sonst hat das Digitalisierungsprojekt schnell eine Schattenseite.

Weiterführende Themen

Die Hintergründe zu diesem Inhalt

2017 | OriginalPaper | Buchkapitel

Das Internet der bösen Dinge

Penetrationstests in Internet-of-Things-Umgebung und IT-Sicherheitsaudits für Produktionsanlagen
Quelle:
IT-Prüfung, Sicherheitsaudit und Datenschutzmodell

01.09.2015 | Schwerpunkt | Ausgabe 10/2015

IT-Sicherheit für Industrie 4.0 und IoT

Das könnte Sie auch interessieren

10.11.2017 | Internetkriminalität | Kolumne | Onlineartikel

Gefahr durch Ransomware und Botnets

Premium Partner

in-adhesivesMKVSNeuer Inhalt

BranchenIndex Online

Die B2B-Firmensuche für Industrie und Wirtschaft: Kostenfrei in Firmenprofilen nach Lieferanten, Herstellern, Dienstleistern und Händlern recherchieren.

Whitepaper

- ANZEIGE -

Technisches Interface Design - Beispiele aus der Praxis

Eine gute Theorie besticht nur darin, dass am Ende einer Entwicklung sinnvolle und nutzergerechte Produkte herauskommen. Das Forschungs- und Lehrgebiet Technisches Design legt einen starken Wert auf die direkte Anwendung der am Institut generierten wissenschaftlichen Erkenntnisse. Die grundlegenden und trendunabhängigen Erkenntnisse sind Grundlage und werden in der Produktentwicklung angewendet. Nutzen Sie die Erkenntnisse aus den hier ausführlich dargestellten Praxisbespielen jetzt auch für Ihr Unternehmen.
Jetzt gratis downloaden!

Marktübersichten

Die im Laufe eines Jahres in der „adhäsion“ veröffentlichten Marktübersichten helfen Anwendern verschiedenster Branchen, sich einen gezielten Überblick über Lieferantenangebote zu verschaffen. 

Bildnachweise