Ende Januar wurde eine neue Art der Ransomware Snake identifiziert, die vermeintlich eine Kill-List zur Lahmlegung bestimmter ICS-Prozesse enthielt. Ersten Untersuchungen gemäß sei sie darauf angelegt, industrielle Prozesse zu stören, indem sie direkt auf die Ausrüstung des industriellen Kontrollsystems (ICS) abzielt.

Sicherheitsforscher von Claroty haben jetzt herausgefunden, dass dies jedoch nicht der Fall ist. Besteht also Grund zur Entwarnung? Leider nicht, denn durch die zunehmende Konvergenz zwischen IT- und industriellen Netzwerken besteht auch hier die Gefahr einer massiven Störung, wenn Angriffe auf IT-Systeme auch auf Produktionsstätten überspringen (Spillover-Effekt). Solche „Kollateralschäden“ konnten wir bei NotPetya und WannaCry beobachten.

Im Gegensatz zu ICS-spezifischer Malware wie Triton und Industroyer kommuniziert Snake nicht mit ICS-Geräten und ist nicht in der Lage, die Logik oder die Tag-Werte solcher Geräte zu ändern, da es die dafür erforderlichen industriellen Kommunikationsprotokolle nicht nutzt. Die starke Präsenz von ICS-Prozessen in der Snake-Kill-Liste deutet jedoch darauf hin, dass die anvisierten Ziele der Lösegeldforderung tatsächlich ICS-Prozesse sind.

Der Hauptunterschied besteht darin, dass Snake nicht versucht, solche Prozesse zu unterbrechen, indem sie direkt auf ICS-Geräte abzielt, sondern ein viel breiteres Netz auswirft und auf die gesamten IT-Netzwerke von Unternehmen abzielt – von denen viele mit ICS-Netzwerken und damit Prozessen verbunden sind.

Folglich ist jeder Schaden an ICS-Prozessen, der auftritt, wahrscheinlich ein Nebenprodukt der Verschlüsselung der HMI-Konfiguration durch die Lösegeldforderung und/oder anderer Arten von IT-Dateien, die für ICS-Prozesse kritisch sind.

Insofern sollte Snake/Ekans als ernste Warnung begriffen werden, dass durch die Konvergenz von IT und ICS bzw. OT ernste Sicherheitsrisiken entstanden sind. Auch wenn diese Malware nicht in der Lage ist, mit ICS-Geräten über OT-Protokolle zu kommunizieren, kann sie dennoch aufgrund der Architektur vieler IT- und ICS/OT-Netzwerke in Industrieunternehmen und kritischen Infrastrukturen die Verfügbarkeit, Sicherheit und Zuverlässigkeit von ICS-Prozessen beeinträchtigen. Und sie ist womöglich ein Vorgeschmack auf zukünftige Entwicklungen im Bereich der industriellen Cybersicherheit:

„Während die meisten Ransomware-Kampagnen sich bisher auf IT-Systeme konzentrierten, gehen wir davon aus, dass Systeme der Betriebstechnik (OT) zunehmend gefährdet sind, da Unternehmensnetzwerke mit Industrienetzwerken konvergieren und Angreifer nach alternativen Mitteln zur Erpressung von Unternehmen suchen. Anstatt Daten zu gefährden, sind neue Typen dieser Malware darauf ausgelegt, den Betrieb der Anlagen zu stören und im schlimmsten Fall auch die Sicherheit von Menschen zu gefährden“, sagt Dave Weinstein, CSO von Claroty.

Empfehlungen zur Risikominimierung:
Das Claroty-Forscherteam empfiehlt folgende Schritte, um proaktiv das Risiko durch Snake, andere Ransomware oder destruktiver Malware zu reduzieren:

  • Netzwerksegmentierung
    Die Netzwerksegmentierung ist ein entscheidendes Element zum Schutz eines ICS-Netzwerks. Die Sicherheitsforscher empfehlen, die Kommunikation zwischen verschiedenen Netzwerksegmenten je nach Kritikalität und Nutzbarkeit einzuschränken. Dieser Ansatz trägt wesentlich dazu bei, das Ausmaß zu minimieren, in dem sich Malware und Angreifer innerhalb Ihres ICS-Netzwerks ausbreiten können.
  • Datensicherheit
    Häufige Backups der Daten sind unerlässlich und sollten immer offline an einem sicheren Ort aufbewahrt werden. Es kann auch vorteilhaft sein, mehrere Backups besonders sensibler Daten an verschiedenen Orten aufzubewahren sowie Backups zu testen, indem verschiedene Angriffsszenarien simuliert werden.
  • Software- und Firmware-Updates
    Da die Ransomware oft über Exploit-Kits verteilt wird, ist es unerlässlich, sicherzustellen, dass alle Betriebssysteme, Software-Versionen, Plugins und Browser im Netzwerk routinemäßig gepatcht und aktualisiert werden.
  • Nutzer-Richtlinien
    Nutzerberechtigungen sollten dringend eingeschränkt werden, indem nach einem Least-Privilege-Ansatz nur ausgewählte, vertrauenswürdige Nutzer Zugriff auf Anwendungen erhalten und diese installieren und ändern können. Zudem ist es angeraten, eine Benutzerzugriffskontrolle (UAC) zu implementieren, um unberechtigte Änderungen der Benutzerrechte zu verhindern.
  • Netzwerk-Management
    Es ist wichtig sicherzustellen, dass die Firewalls richtig konfiguriert und aktualisiert, dass nicht verwendete Ports überwacht und geschlossen und dass nicht verwendete Protokolle blockiert werden.

Weitere Beiträge....

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.