Da Cyberangriffe auf ICS- und SCADA-Systeme immer häufiger gemeldet werden, steigt der Bedarf an robustem Endpunktschutz. Das rasante Wachstum des Internets mit seiner zunehmenden Datenflut sorgt dafür, dass permanent Informationen und Daten ausgetauscht werden, in denen auch Malware versteckt werden kann. Diese »Datenvöllerei« führt dazu, dass Unternehmen Verbindungen zu Geräten in ihren Prozesskontrollnetzwerken bereitstellen müssen, ohne dass sie die potenziellen Folgen solcher Aktionen vollständig verstehen. Um dabei die Gefahr von Cyberattacken zu minimieren fordert Palo Alto Networks mehr Aufmerksamkeit für den Endpunktschutz bei kritischen Infrastrukturen.
Verschiedene Gründe für die Zunahme von Cyberangriffen
Befeuert von Trends wie dem Internet der Dinge (IoT) und Industrie 4.0 nehmen Angriffe auf kritische Infrastrukturen nicht nur zu, sondern werden immer produktiver und gezielter. Dies zeigt sich sowohl beim kürzlich erfolglosen Angriff auf ein petrochemisches Unternehmen in Saudi-Arabien im Jahr 2018 als auch beim spektakulären, erfolgreichen Angriff auf das Stromnetz in der Ukraine im Jahr 2016. Cyberangriffe auf kritische Infrastrukturen finden immer häufiger statt. Dies ist auf die zunehmende Anzahl von Netzwerken und Geräten, die miteinander verbunden sind, und den Bedarf nach immer mehr generierten Daten zurückzuführen. In Kombination mit der Forderung, mit weniger Personal und mehr Outsourcing auszukommen, um die jährlichen Betriebskosten zu senken und dennoch zu wachsen, wächst das Potenzial für Sicherheitslücken. Das Wachstum ist in einigen Fällen exponentiell, was zu einer Reihe von Worst-Case-Szenarien für die Betreiber führt. Angesichts des Bedarfs an Fernzugriff für Mitarbeiter und Drittanbieter-Support sehen sich Unternehmen mit mehr Zugriff auf die Umgebung und fehlenden oder falsch konfigurierten Sicherheitsrichtlinien konfrontiert. Genau dies bietet Hackern ideale Angriffsvektoren.
Es hat sich auch gezeigt, dass es immer einfacher wird, kritische Infrastrukturen zu finden und zu identifizieren, ohne direkte Interaktion mit potenziellen Angreifern. Mit Hilfe von Open-Source-basierten Intelligence-Gathering-Techniken, Internet-Datenbanken wie Shodan und Geo-Stalking sind Angreifer in der Lage, diese Vermögenswerte zu finden, ohne sich selbst oder ihre Absicht preiszugeben. Dies ist ein klares Beispiel dafür, dass zu viele Informationen leicht verfügbar und unsicher sind.
Unabhängig von der Ursache für den Sicherheitsverlust zeigen alle Vorfälle von Verletzungen eines Steuerungsnetzwerks, welches Störpotenzial und Risiko diese Endpunkte im Alltag darstellen können, wenn sie unter die Kontrolle von Akteuren mit böswilliger Absicht geraten.
Warum ICS- und SCADA-Endpunkte angreifen?
Die Motive für den Angriff auf diese Systeme reichen von Wirtschaftsspionage mit der Absicht, die Marke eines Konkurrenten zu zerstören, bis hin zu politischen Zielen, um das Innenleben der Regierung einer rivalisierenden Nation zu beeinflussen. Es gab auch Beispiele für Angriffe, die einen einfacheren Zweck haben, wie finanzielle Gewinne oder »Script Kiddies«, also Nachwuchshacker, die sich beweisen wollen, indem sie in kritische Systeme eindringen, um damit in der Szene zu prahlen. Unabhängig von der Motivation des Angreifers ist der Schutz dieser kritischen Infrastrukturen von größter Bedeutung für die Betreiber und die gesamte Bevölkerung.
Aktuelle Untersuchungen zeigen, dass sich die Anzahl der Schwachstellen im Zusammenhang mit ICS- und SCADA-Systemen jährlich verdoppelt. Bis Ende 2018 lag die geschätzte Anzahl der identifizierten Schwachstellen im Zusammenhang mit kritischen Infrastrukturen bei etwa 400, eine Zahl, die aufgrund der Art des Betriebs dieser Systeme und der damit verbundenen Sicherheitsherausforderungen weiter zunehmen wird. Ältere Betriebssysteme und deren hohe Verfügbarkeitsanforderungen machen es sehr schwierig, diese Umgebungen zu schützen.
Es gibt Hoffnung
Trotz aller Fortschritte, die Angreifer machen, um kritische Infrastrukturen zu durchbrechen und zu kontrollieren, ist es möglich, diese hochkritischen Anlagen zu verteidigen und zu schützen.
Ein echter fortschrittlicher Endgeräteschutz muss in der Lage sein, bekannte und unbekannte Bedrohungen abzuwehren durch die Nutzung von Funktionen wie:
- Maschinelles Lernen, das in der Lage ist, ein sofortiges Urteil über eine unbekannte ausführbare Datei abzugeben, bevor diese auf einem der Systeme in einem Prozessnetzwerk ausgeführt wird.
- Virtuelle Sandboxing-Technologie, die feststellen kann, ob eine ausführbare Datei schädlich ist, bevor sie auf der Maschine ausgeführt wird.
- Identifizierung von Softwarepaketen von Anbietern, die in der Umgebung vertrauenswürdig sind, und Blockierung von solchen, die dies nicht sind.
- Unterstützung für die verschiedenen Betriebssysteme, die Systeme steuern, einschließlich derer, die am Ende ihrer Lebensdauer stehen.
- Cloud-Fähigkeit.
ICS- und SCADA-Systeme erfordern einen fortschrittlichen Endpunktschutz, der in der Lage ist, bekannte und unbekannte Cyberangriffe zu stoppen, ohne die Produktion zu beeinträchtigen. Der Ansatz muss schlank, skalierbar, innovativ und in der Lage sein, sowohl bestehende als auch neue Technologien zu integrieren und gleichzeitig andere bewährte Verfahren und Angebote zu ergänzen. Am wichtigsten ist, dass die Sicherheitslösung leistungsstark und »ICS/SCADA-freundlich« ist.