Die Digitalisierung ist besonders für deutsche Produktionsunternehmen ein wichtiges Thema. Fabriken und Anlagen werden smart und es bilden sich riesige vernetze Ökosysteme. Industrie 4.0 bedeutet dabei eine Vernetzung über die Unternehmensgrenzen hinaus, um Prozesse durch digitale Innovation effizienter zu machen – daher ist dies natürlich ein Schlüsselthema für deutsche IT-Verantwortliche.
Allerdings ist er zunehmende Einzug von IT-Technologie nicht ohne Risiko. Im Eifer des Wettbewerbs kommt es schnell zu Versäumnissen beim Thema Sicherheit. Die intelligenten Anlagen müssen den gleichen IT-Sicherheitsanforderungen gerecht werden wie klassische Endpunkte. Dies ist in der Praxis aber wesenlich schwieriger, da Industrial IoT meistens keine Endpunktsicherheitslösungen unterstützt. Im Gegensatz zu Laptops, PCs und Smart Phones können keine Agenten installiert werden; zumden sind nur passive Schutzmechanismen erlaubt. Ein aktives Eingreifen durch Sicherheitsteams würde den Betriebssablauf zu sehr stören.
Unsichere Anlagen als Quelle für weltweite Cyberattacken
Die Problematik ist mittlerweile noch größer geworden, denn unsichere Industrieanlagen betreffen nicht nur die Organisation selbst, sondern dienen auch als Quelle für weltweite Cyberattacken. Kriminelle sind sich den Sicherheitsherausforderungen in der Produktion bewusst und erkennen das dadurch entstehende Potenzial. Dabei können sie Unternehmen nicht nur mit Produktionsausfall und Beschädigung der Anlagen drohen, sondern haben es auch auf die Rechenleistung der Geräte abgesehen.
IoT-Botnetze sorgten im letzten Jahr für Schlagzeilen und können als Waffe für gezielte Angriffe eingesetzt werden. Dabei werden Endgeräte gekapert und ihre Rechenleistung missbraucht, beispielsweise um Distributed Denial of Service (DDoS)-Attacken durchzuführen. Man muss bedenken, dass sich Botnets immer weiterentwickelt haben. 2008 wurde mit Conficker zum ersten Mal ein ungewöhnlich großes Botnetz entdeckt, dass gleichzeitig noch über den damals fortschrittlichen Schadcode für ausgeklügelte Angriffe verfügte. Bis heute zählen Behörden, Privatleute und Unternehmen aus über 190 Ländern zu den Opfern.
Ungeschützte Gerätetypen helfen bei Botnet-Verbreitung
Im Jahr 2016 sorgte das Mirai-Botnet für Aufsehen; dies bestand zum größten Teil aus ungeschützen IP-Kameras. Der Schadcode wurde so erweitert, dass er auf die neue Art von Endpunkten passt. Da dieser Gerätetyp nicht geschützt war, konnte ein riesiges Netzwerk von gekaperten Devices aufgebaut werden.
Vor einigen Monaten fanden Sicherheitsexperten dann verseuchte Endpunkte mit einem neuen Schädling als Teil eines Botznetzes. IoTTroop geht deutlich weiter als seine Vorgänger und kann jeden beliebigen Endpunkt befallen – Industrieanlagen nicht ausgeschlossen. Das Potenzial für Cyberattacken ist hierbei riesig, denn eine Infektion der Endpunkte ist nicht immer offensichtlich und Kriminelle können über lange Zeit Botznetze aufbauen. Da die Sicherheitsmechanismen für Maschinenparks weniger stark ausgerägt sind als in herkömmlichen Office-Umgebungen, ist eine Entdeckung eher unwahrscheinlich. Häufig "schläft" die Malware, bis sie für eine gezielte Attacke aktiviert wird.
Dabei gibt es oft sichtbare Anzeichen für eine Infektion, schlechteren Performance oder unerklärliche Fehlermeldungen zum Beispiel. Normale Endgeräte kann man durch Intrusion Prevention, Anti-Virus und richtiges Patch-Managment am besten schützen. Im Industriebereich ist dies nicht immer möglich und man sollte mit Sicherheitsexperten eine indivudell angepasste Strategie ausarbeiten, sonst hat das Digitalisierungsprojekt schnell eine Schattenseite.