Suchen

Netzwerksicherheit in der Produktion Pipelinebetreiber unter Strom: Ransomware-Angriff auf das Herz des Betriebs

| Autor / Redakteur: Chris Sherry* / Dominik Stephan

Einmal hin, alles drin: Ein einfaches Einfallstor genügt, damit Angreifer nicht nur finanziellen, sondern auch umwelttechnischen Schaden anrichten. Gerade für KRITIS-Betreiber wird die IT- und Netzwerksicherheit entscheidend, wie ein Ransomware-Angriff auf einen US-Pipelinebetreiber zeigt...

(Bild: Bild von Pete Linforth auf Pixabay )

Zwei Tage, das klingt zunächst nicht nach viel Zeit. Im unternehmerischen Bereich kann diese Zeitspanne jedoch gewaltig lang sein. Wenige Beispiele lassen erahnen, welche finanziellen Schäden durch den Ausfall einer Produktionsanlage verursacht werden. Dabei stehen Jobs auf dem Spiel, handelt es sich um eine kritische Infrastruktur, sogar deutlich mehr: Ein Schaden für die Gesellschaft. Dennoch ist die industrielle Betriebstechnik (OT) oftmals nicht ausreichend geschützt.

So auch in einem aktuellen Fall in den USA: Ein Phishing-Angriff, genauer Spearphishing war der Anfang von zwei Ausfalltagen für den Maschinenpark eines Pipelinebetreibers. Der Angriff war gezielt. Zunächst wurde das firmeneigene Netzwerk durch Ransomware kompromittiert, im Anschluss arbeitete sich der Angreifer in den OT-Bereich vor. Dort hatte er keinen Zugriff auf die Steuerungsanlagen, doch die Kontrolle über die Verdichtungsanlage.

Das Unternehmen hatte keine Chance an Echtzeitdaten dieser Maschine zu gelangen. Der Verschlüsselungstrojaner sorgte im Anschluss dafür, dass im Netzwerk abgelegte Dateien unbrauchbar gemacht wurden.

So legen Ransomware-Angriffe Pipelines still

Den Vorfall hat die Cybersecurity and Infrastructure Security Agency (CISA) veröffentlicht. Das Unternehmen, um welches es sich handelt, wurde nicht genannt. Aus dem Bericht geht hervor, dass nun nicht mehr Organisationen, sondern über sogenannte kritische Infrastrukturen (KRITIS), die Bevölkerung das Ziel der Angriffe ist. Suboptimal im vorliegenden Fall ist, dass die Sicherheitsvorkehrungen nicht ausreichend waren.

Das IT- und OT-Netzwerk war offensichtlich nicht voneinander getrennt. Der Betreiber der Anlagen gibt an, dass lückenhaftes Wissen über Cybersicherheit und mögliche Angriffsszenarien Grund für die Tragweite des Angriffs war. Das Ausmaß wäre jedoch im Falle dessen, dass lediglich die IT getroffen würde, dasselbe gewesen. Vorsichtshalber wurden für zwei Tage die Anlage abgeschaltet. Da die Verdichtungsanlage den Druck in den Gaspipelines maßgeblich kontrolliert, mussten in der Folge auch weitere, örtlich entfernte Anlagenparks abgeschaltet werden.

Dieser Angriff stellt definitiv eine Warnung an andere Energieversorger und KRITIS-Betreiber dar. Immer mehr, spezifisch auf definierte Prozesse ausgelegte Ransomware-Attacken sind keine Seltenheit mehr. Immer mehr IT-Organisationen müssen sich der Herausforderung stellen, neben der IT-Umgebung auch die industrielle Betriebstechnik (OT) abzusichern.

Aussperren und Eingrenzen: Netzwerksicherheit dank Segmentierung

Dabei helfen nicht nur entsprechende Sicherheitssystemen, auch die Archtektur des Netzwerkes kann dazu beitragen, das Sicherheitslevel zu erhöhen: Indem das Netzwerk in Zonen aufgeteilt wird, die Daten mit ähnlichen Compliance-Anforderungen enthalten, kann der potenzielle Schaden, den ein Eindringling anrichten kann, deutlich reduziert werden.

Während in traditionellen Setups eine nach außen gehärtete Architektur nur den Netzwerksumkreis schützt, das "Innere" des Systems aber nicht weiter abgrenzt und unterteilt, verringert die Netzwerksegmentierung die Anfälligkeit gemischter IT/OT-Umgebungen gegenüber Angriffen. Durch die Verwendung von NGFW-Firewalls zur Abgrenzung der Bereiche erfordert jedoch einen nicht unerheblichen Mehraufwand bei Planung. Softwarelösungen, wie sie etwa Forescout Technologies mit Eyesegment anbietet, können die Segmentierung deutlich erleichtern. Wissen, absichern und eingrenzen: IT-Systeme in der Produktion sind unter Belagerung - höchste Zeit, die Zugbrücke hochzuziehen!

* *Der Autor ist Regional Vice President EMEA bei Forescout

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de (ID: 46567028)