Hacken gegen Cyber-Gangster Public Cloud macht Industrieanlagen sicherer

Autor / Redakteur: Nils Klute / Matthias Back

Vernetzte Produktionsanlagen steigern nicht nur die Wertschöpfung, sie machen Unternehmen auch anfälliger für Hacker-Attacken. Schlagen Cyber-Kriminelle zu, bringen sie bisweilen komplette Maschinenparks unter ihre Kontrolle. Sicherheitsexperten greifen auf Clouds zurück, um Industrieanlagen zu schützen.

Firmen zum Thema

Koramis setzt auf die Open Telekom Cloud, um die Schwachstellen in Überwachungs- und Steuerungssystemen (SCADA) gezielt aufzudecken.
Koramis setzt auf die Open Telekom Cloud, um die Schwachstellen in Überwachungs- und Steuerungssystemen (SCADA) gezielt aufzudecken.
(Bild: Deutsche Telekom)

Egal ob Roboter, Ventil, Sensor oder Motor: In der Industrie 4.0 sind alle Komponenten vernetzt. Cyber-physische Produktionssysteme sind digital verzahnt – ihr größter Vorteil und zugleich ihr größter Schwachpunkt. Denn: „Faktisch jedes Gerät in einer Fabrik wird in Zukunft über eine IP-Adresse erreichbar sein – auch für Hacker, die nun vernetzte IoT-Systeme und Produktionsanlagen ins Visier nehmen könnten“, sagt Marco Di Filippo, Senior Cyber Security Engineer bei Koramis.

Bildergalerie
Bildergalerie mit 7 Bildern

Der auf Industrial Security spezialisierte Dienstleister mit Sitz in Saarbrücken beschäftigt rund 40 Mitarbeiter. Das Team aus Ingenieuren und Informatikern hackt beruflich die Industrieanlagen seiner Auftraggeber, spürt Schwachstellen auf und leitet Schutzmaßnahmen ab. Zu den Kunden von Koramis zählen beispielsweise Unternehmen aus der Energie- oder Automobilbranche. Dazu setzen die Saarbrücker auf die Cloud, um reale Produktionslandschaften samt IT-Systemen identisch virtuell zu simulieren.

Ein Beispiel: Im Rahmen des „Honey-Train-Project“ hat Koramis ein fiktives Nahverkehrsunternehmen in der Cloud simuliert. 19.000 Parameter waren Bestandteil der digitalen Realität: Firewalls, Überwachungskameras, Server und das gesamte Schienennetz mit allen Sensorwerten – angefangen bei Weichen, Signalen bis hin zu Pneumatikpumpen. Ziel der perfekten Illusion: Hacker anlocken und herausfinden, wie sie vorgehen und welche Stellen sie attackieren.

Steuerungsanlagen im Hackerzugriff

Das Honey-Train-Project zeigte: 27 % der Hacker zielten auf den Mediaserver des Verkehrsbetriebs ab, 34 % auf die Firewall. Die Mehrheit (39 %) versuchte jedoch, die Steuerungsanlagen unter ihre Kontrolle zu bekommen. Wie gehen die Cyber-Invasoren dabei vor? Mit Robotern spähen die Hacker nach IP-Adressen und Ports. Rund 2,5 Millionen dieser automatisierten Scans verzeichnete das Honey-Train-Project von Koramis binnen sechs Wochen. Sind lohnenswerte Ziele auf maschinellem Weg identifiziert, kommt der Mensch ins Spiel und versucht die IT-Schwachstellen auszunutzen.

Tipp der Redaktion Cyber-Attacken auf Prozessanlagen nehmen zu. Sicherheitsgerichtete Automatisierungslösungen müssen heute daher neben der Funktionalen Sicherheit (Safety) auch Cyber Security unterstützen. Erfahren Sie in unserem Whitepaper der Woche, „wie Sie Prozessanlagen effektiv vor Cyber-Attacken bewahren“.

Wie verwundbar die Industrie und wie relevant das Vorgehen des Security-Spezialisten aus dem Saarland ist, bestätigt eine Umfrage vom Verband Deutscher Maschinen- und Anlagenbauer (VDMA) aus dem Jahr 2014. Rund zwei Drittel der Unternehmen erwarten demnach eine steigende Anzahl an Security-Vorfällen, bei 29 % aller befragten Betriebe ist es deshalb bereits sogar zu Produktionsausfällen gekommen. Der VDMA hatte 70 Mitgliedsunternehmen aller Größenordnungen in die Untersuchung einbezogen. 27 davon waren Unternehmen mit mehr als 1000 Mitarbeitern.

Ein Anbieter von Antiviren-Software, ruft das Jahr 2017 sogar zum "Jahr der digitalen Erpressung" aus und verweist in diesem Zusammenhang auf vermehrte Cyberattacken auf kritische Infrastrukturen wie Energieanlagen und -netze sowie das Internet der Dinge. Auch das Thema Ransomware - einige spektakuläre Fälle von Ransomware-Angriffen auf Krankenhausnetzwerke sorgten in jüngster Zeit für weltweites Aufsehen - bleibt ein Thema, wie aus einem Artikel von MM Online hervorgeht.

Bildergalerie
Bildergalerie mit 7 Bildern

Simulationen in der Cloud decken Schwachstellen auf

Damit Hacker keinen Schaden anrichten, spürt Koramis die Schwachstellen nicht nur auf, sondern macht die IT-Systeme von Industrieanlagen sicherer. Dazu führen die IT-Security-Experten aufwendige Simulationen in der Open Telekom Cloud durch, um Schwachstellen in Überwachungs- und Steuerungssystemen (SCADA) gezielt aufzudecken.

Das Infrastructure-as-a-Service-Angebot der Telekom liefert Koramis je nach Kundenauftrag, Projekt und Dauer unterschiedlich kombinierte virtuelle Rechen- und Speicher-Ressourcen – per Mausklick. Statt in Hardware zu investieren, greift die Experten aus dem Saarland so auf 4 Terabyte Datenspeicher und 250 Prozessoren in Spitzenzeiten zu. 16 Rechenkerne reichen im Normalbetrieb. Koramis aber bezahlt nur das, was auch genutzt wird – dank des Pay-as-you-go-Modells. Optional bietet die Telekom ihren Cloud-Kunden auch Laufzeitverträge mit Festpreisen an.

Vorteilhaft reisen mit leichtem Gepäck

Der flexibel skalierbare Cloud-Betrieb bietet dem Unternehmen zahlreiche Vorteile. „Innerhalb von 14 Tagen haben wir in einem reinen Testszenario 32,6 Millionen verschlüsselte Passwörter geknackt“, erklärt Cyber-Security-Fachmann Di Filippo. „Mit den IT-Ressourcen aus unserem Serverraum hätte das wesentlich länger gedauert.“ Hinzu kommt: Waren Team und Hardware früher rund um den Globus im Einsatz, reist Koramis heute mit leichtem Gepäck: Am Einsatzort reicht den IT-Spezialisten eine leistungsfähige Internetleitung aus. Auch in Datenschutzfragen haben die Saarbrücker "Hacker" vorgesorgt: Hosting und Betrieb der Open Telekom Cloud erfolgen im deutschen Telekom-Rechenzentrum nach hiesigem Datenschutzrecht. Ein Argument, das auch für die Auftraggeber des Saarbrücker zählt und häufig sogar entscheidend ist.

Tipp der Redaktion Cyber-Attacken auf Prozessanlagen nehmen zu. Sicherheitsgerichtete Automatisierungslösungen müssen heute daher neben der Funktionalen Sicherheit (Safety) auch Cyber Security unterstützen. Erfahren Sie in unserem Whitepaper der Woche, „wie Sie Prozessanlagen effektiv vor Cyber-Attacken bewahren“.

* Nils Klute ist Redakteur in Köln

(ID:44938230)