Skip to main content
Top

02-05-2018 | Botnets | Kolumne | Article

Botnetze als Risiko für Industrie 4.0

Author: Dietmar Schnabel

2:30 min reading time

Activate our intelligent search to find suitable subject content or patents.

search-config
print
PRINT
insite
SEARCH
loading …

Botnetze bedrohen vernetzte Fabriken und Anlagen. Das Potenzial für Cyberattacken ist riesig. Die IT-Sicherheitskolumne von Dietmar Schnabel von Check Point Software.

Die Digitalisierung ist besonders für deutsche Produktionsunternehmen ein wichtiges Thema. Fabriken und Anlagen werden smart und es bilden sich riesige vernetze Ökosysteme. Industrie 4.0 bedeutet dabei eine Vernetzung über die Unternehmensgrenzen hinaus, um Prozesse durch digitale Innovation effizienter zu machen – daher ist dies natürlich ein Schlüsselthema für deutsche IT-Verantwortliche.

Editor's recommendation

01-09-2015 | Schwerpunkt

IT-Sicherheit für Industrie 4.0 und IoT

Mit der zunehmenden Vernetzung und dem verstärkten Einsatz von Standard-IT in der Fabrikautomation und Prozesssteuerung haben in diesen Bereichen auch die Cyber-Bedrohungen aus der konventionellen IT eine hohe Relevanz.


Allerdings ist er zunehmende Einzug von IT-Technologie nicht ohne Risiko. Im Eifer des Wettbewerbs kommt es schnell zu Versäumnissen beim Thema Sicherheit. Die intelligenten Anlagen müssen den gleichen IT-Sicherheitsanforderungen gerecht werden wie klassische Endpunkte. Dies ist in der Praxis aber wesenlich schwieriger, da Industrial IoT meistens keine Endpunktsicherheitslösungen unterstützt. Im Gegensatz zu Laptops, PCs und Smart Phones können keine Agenten installiert werden; zumden sind nur passive Schutzmechanismen erlaubt. Ein aktives Eingreifen durch Sicherheitsteams würde den Betriebssablauf zu sehr stören.

Unsichere Anlagen als Quelle für weltweite Cyberattacken

Die Problematik ist mittlerweile noch größer geworden, denn unsichere Industrieanlagen betreffen nicht nur die Organisation selbst, sondern dienen auch als Quelle für weltweite Cyberattacken. Kriminelle sind sich den Sicherheitsherausforderungen in der Produktion bewusst und erkennen das dadurch entstehende Potenzial. Dabei können sie Unternehmen nicht nur mit Produktionsausfall und Beschädigung der Anlagen drohen, sondern haben es auch auf die Rechenleistung der Geräte abgesehen.

IoT-Botnetze sorgten im letzten Jahr für Schlagzeilen und können als Waffe für gezielte Angriffe eingesetzt werden. Dabei werden Endgeräte gekapert und ihre Rechenleistung missbraucht, beispielsweise um Distributed Denial of Service (DDoS)-Attacken durchzuführen. Man muss bedenken, dass sich Botnets immer weiterentwickelt haben. 2008 wurde mit Conficker zum ersten Mal ein ungewöhnlich großes Botnetz entdeckt, dass gleichzeitig noch über den damals fortschrittlichen Schadcode für ausgeklügelte Angriffe verfügte. Bis heute zählen Behörden, Privatleute und Unternehmen aus über 190 Ländern zu den Opfern.

Ungeschützte Gerätetypen helfen bei Botnet-Verbreitung

Im Jahr 2016 sorgte das Mirai-Botnet für Aufsehen; dies bestand zum größten Teil aus ungeschützen IP-Kameras. Der Schadcode wurde so erweitert, dass er auf die neue Art von Endpunkten passt. Da dieser Gerätetyp nicht geschützt war, konnte ein riesiges Netzwerk von gekaperten Devices aufgebaut werden.

Vor einigen Monaten fanden Sicherheitsexperten dann verseuchte Endpunkte mit einem neuen Schädling als Teil eines Botznetzes. IoTTroop geht deutlich weiter als seine Vorgänger und kann jeden beliebigen Endpunkt befallen – Industrieanlagen nicht ausgeschlossen. Das Potenzial für Cyberattacken ist hierbei riesig, denn eine Infektion der Endpunkte ist nicht immer offensichtlich und Kriminelle können über lange Zeit Botznetze aufbauen. Da die Sicherheitsmechanismen für Maschinenparks weniger stark ausgerägt sind als in herkömmlichen Office-Umgebungen, ist eine Entdeckung eher unwahrscheinlich. Häufig "schläft" die Malware, bis sie für eine gezielte Attacke aktiviert wird.

Dabei gibt es oft sichtbare Anzeichen für eine Infektion, schlechteren Performance oder unerklärliche Fehlermeldungen zum Beispiel. Normale Endgeräte kann man durch Intrusion Prevention, Anti-Virus und richtiges Patch-Managment am besten schützen. Im Industriebereich ist dies nicht immer möglich und man sollte mit Sicherheitsexperten eine indivudell angepasste Strategie ausarbeiten, sonst hat das Digitalisierungsprojekt schnell eine Schattenseite.

print
PRINT

Related topics

Background information for this content

2017 | OriginalPaper | Chapter

Das Internet der bösen Dinge

Penetrationstests in Internet-of-Things-Umgebung und IT-Sicherheitsaudits für Produktionsanlagen
Source:
IT-Prüfung, Sicherheitsaudit und Datenschutzmodell

Related content

Premium Partners