Suchen

Stuxnet und Co. Malware-Schutz im Energiesektor

| Autor/ Redakteur: Klaus G. Meckel / Dipl.-Medienwirt (FH) Matthias Back

Die Energiebranche wähnte sich lange Zeit vor Cyber-Attacken in Sicherheit, doch mit der Vernetzung steigt auch die Gefahr. Prominente Beispiele für Malware-Angriffe sind Stuxnet, Duqu oder Flame. Doch wie kann sich die Energiebranche davor schützen?

Firmen zum Thema

Betriebe aus dem Energiesektor müssen sich zunehmend gegen Angriffe von außen wappnen.
Betriebe aus dem Energiesektor müssen sich zunehmend gegen Angriffe von außen wappnen.
(Bild: Archiv)

Wie real die Bedrohung für die Energiebranche ist, deckt eine Studie des Ponemon-Institutes und Unisys auf. Sie zeigt, dass fast 70 Prozent der befragten internationalen Energie- und Wasserversorger sowie andere Dienstleister für kritische Infrastrukturen in den vergangenen zwölf Monaten mindestens einen sicherheitsrelevanten Vorfall zu vermelden hatten.

Bekannte Industrieangriffe durch Stuxnet und Co. sensibilisierten die Energiebranche ein Stück weit, dennoch sind heute längst nicht alle Anlagen ausreichend geschützt. Das liegt unter anderem daran, dass zwischen herkömmlicher Office-IT und industrieller IT wesentliche Unterschiede bestehen.

Für eine effektive Abwehr von Cyberattacken sind zunächst einmal die spezifischen Eigenheiten der Branche zu beachten: die oft dezentrale Organisation, das daraus entstehende Informationsmanagement sowie die Trennung in Prozesssteuerungs- und IT-Netzwerke.

Nicht über einen Kamm scheren

Dem Bundesamt für Sicherheit in der Informationstechnik (BSI) zufolge sind dies die Top-Risiken für industrielle Kontrollsysteme (Industrial Control Systems, ICS):

  • Infektionen mit Schadsoftware über Internet und Intranet,
  • Einschleusen von Schadsoftware über Wechseldatenträger und externe Hardware,
  • Social Engineering, menschliches Fehlverhalten und Sabotage,
  • Einbruch über Fernwartungszugänge,
  • mit dem Internet vernetzte Steuerungskomponenten,
  • technisches Fehlverhalten und höhere Gewalt,
  • Kompromittierung von Smartphones im Produktionsumfeld,
  • Kompromittierung von Extranet- und Cloud-Komponenten sowie
  • (D)DoS-Angriffe.

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de (ID: 43225885)