Nicht erst seit dem verheerenden Ransomware-Angriff auf Colonial Pipelines sehen sich kritische Infrastrukturen steigenden Bedrohungen ausgesetzt. Ein Angriff wie in den USA kann jederzeit auch bei uns stattfinden - mit ähnlich gravierenden Folgen. Wie in diesem Fall erscheint die Abschaltung der Betriebstechnik als einzige Möglichkeit, eine weitere Ausbreitung zu verhindern.

Grant Geyer, CPO des Spezialisten für industrielle Cybersecurity Claroty, erläutert im nachfolgenden Beitrag die vier wichtigsten Lektionen aus dem Angriff auf Colonial Pipeline und gibt zusätzlich vier praxisnahe Tipps, um kritische Systeme effektiv schützen und sich auf entsprechende Attacken bestmöglich vorzubereiten.

Der Ransomware-Angriff auf Colonial Pipelines hat Auswirkungen weit über die betroffenen Regionen und Einrichtungen hinaus: Weltweit sehen sich kritische Infrastrukturen steigenden Bedrohungen ausgesetzt. Ein Angriff wie in den USA kann jederzeit auch bei uns stattfinden – mit ähnlich verheerenden Folgen.

Ransomware-Attacken sind zumeist opportunistisch. Das heißt, Cyberkriminelle wollen möglichst schnell und einfach möglichst viel Gewinn erzielen. Sie greifen also vor allem solche Ziele an, von denen sie vermuten, dass sie hohe Lösegeldforderungen zahlen können und werden. Der eigene Aufwand lässt sich zudem durch Ransomware-as-a-Service-Angebote noch weiter reduzieren, indem Know-how und kriminelle Dienstleistungen „gebucht“ werden.

Durch die zunehmende Konvergenz von IT- und OT-Netzwerken, also Informationstechnologie und Betriebstechnik, verschwimmen die Grenzen zwischen den beiden ehemals getrennten Bereichen. Entsprechend können Angriffe von der einen auf die andere Infrastruktur „überspringen“. Bislang haben wir keine Beispiele für Ransomware gesehen, die speziell auf OT-Komponenten abzielt, und dies gilt auch für Colonial Pipeline:

Die Ransomware infiltrierte das IT-Netzwerk und es gibt keine Hinweise darauf, dass sie direkte Auswirkungen auf das OT-Netzwerk hatte. Als Vorsichtsmaßnahme schaltete Colonial jedoch die OT-Seite des Netzwerks ab und verhinderte so die weitere Ausbreitung.

Dieser Schritt erschien vor allem deshalb notwendig, da der Pipelinebetreiber offensichtlich über eine mangelnde Transparenz dieser Infrastruktur verfügte, so das Ausmaß der Gefährdung nicht beurteilen konnte und sich nicht in der Lage sah, die potenziellen Auswirkungen auf das OT-Netzwerk abzumildern und zu begrenzen.

Grant Geyer, CPO von Claroty, sieht vor allem vier wichtige Erkenntnisse aus diesem Cyberangriff:

  • Anstieg gezielter Ransomware
    Wir wissen zwar nicht genau, wie die Hackergruppe DarkSide die Ransomware in das IT-Netzwerk von Colonial Pipeline eingeschleust hat, bekannt ist jedoch, dass DarkSide gezielt finanzstarke Unternehmen angreift. Sobald eine Infektion erfolgt ist, ermöglicht eine mangelhafte und unzureichende Segmentierung zwischen IT- und OT-Umgebungen eine Ransomware-Infektion der OT-Netzwerke. Durch Isolierung und Segmentierung der OT können Unternehmen die laterale Verbreitung von Ransomware stoppen.

  • Veraltete Technologie
    Die Zahl der Angriffe auf kritische Infrastrukturen hat an Häufigkeit und Schwere zugenommen. Unsere im Umbruch befindliche kritische Infrastruktur bietet Cyberkriminellen eine enorme Angriffsfläche. Viele industrielle Umgebungen arbeiten mit veralteter Technologie, die nur selten oder gar nicht gepatcht wird. Eine gezielte Modernisierung der Technologie und die Verbesserung der Governance können hier einen großen Beitrag zur Risikominimierung leisten.

  • Verteilte Umgebungen
    Pipelines (wie auch zahlreiche andere kritische Infrastrukturen und Produktionsstätten) sind hochgradig verteilte Umgebungen, und die Tools, mit denen Anlagenbetreibern ihren Mitarbeitern Fernzugriff gewähren, sind eher für einfachen Zugriff als für Sicherheit optimiert. Dies gibt Angreifern die Möglichkeit, die Sicherheitsmaßnahmen relativ leicht zu überwinden, wie wir zuletzt bei dem Angriff auf die Wasserversorgung in Oldsmar, Florida, gesehen haben.

  • Energieversorger sind besonders gefährdet
    Sicherheitsforscher von Claroty haben gezeigt, dass diese Branche einer der am stärksten von Schwachstellen in industriellen Kontrollsystemen (ICS) betroffenen Sektoren ist. So wurden in der zweiten Jahreshälfte 2020 74 Prozent mehr ICS-Schwachstellen gemeldet als noch im zweiten Halbjahr 2018. Cyberkriminelle verfügen also über viele Möglichkeiten, die Steuerungen von Industrienetzwerken zu kompromittieren.

Worauf kommt es nun für die Sicherheitsverantwortlichen an? Wie lassen sich die kritischen Systeme effektiv schützen, was ist zu beachten? Um sich auf Angriffe wie den auf Colonial Pipeline bestmöglich vorzubereiten, rät Geyer vor allem folgende Punkte zu beachten:

  • Patchen Sie alle Systeme oder schaffen Sie kompensierende Kontrollen: Während das Patchen von Systemen in OT-Umgebungen Wartungsfenster erfordert, haben es Angreifer meist auf veraltete oder ungepatchte Windows-Systeme abgesehen. Wenn ein Patching nicht möglich ist, stellen Sie sicher, dass kompensierende Kontrollen (z. B. Firewall-Regeln, ACLs) vorhanden sind, um das inhärente Risiko zu verringern.

  • Implementieren Sie eine starke Authentifizierung für alle OT-Benutzer: Trotz der Sensibilität von OT-Umgebungen verwenden viele Unternehmen Ein-Faktor-Benutzernamen und -Passwörter für den Zugriff auf ihre Anlagen. In etlichen Fällen werden sogar die Anmeldedaten geteilt. Implementieren Sie eine starke Multifaktor-Authentifizierung, um sicherzustellen, dass die Benutzer such diejenigen sind, für die sie sich ausgeben. Setzen Sie zudem auf Least Privilege-Zugriff und reduzieren Sie so zusätzlich das Risiko.

  • Segmentieren Sie das Netzwerk: Viele OT-Umgebungen wurden in erster Linie unter Zugriffs- und Produktivitätsaspekten und weniger in Hinblick auf die Sicherheit konzipiert. Sie sind also „flach“ und begünstigen so eine schnelle Ausbreitung von Ransomware-Infektionen. Durch die Segmentierung des Netzwerks lassen sich Umfang und Auswirkungen eines Angriffs wesentlich begrenzen.

  • Führen Sie eine Table-Top-Exercise durch: Eine solche Übung hilft den Beteiligten, die organisatorischen und technischen Vorbereitungsmaßnahmen auf ein solches Ereignis zu verstehen und umzusetzen. Sind Sicherungs- und Wiederherstellungsfunktionen vorhanden? Ist die Geschäftsführung in der Lage zu handeln? Verfügt das Unternehmen über eine Cyber-Versicherung – auch für den Fall eines Ransomware-Angriffs?

ICT & Corona

Digitalisierung

Cloud Computing

Big Data & Analytics

Data Privacy

Security

Unified Com & Collab

Video Conferencing

Digital Media

Networks

Videos

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.