Der Blätterkatalog benötigt Javascript.
Bitte aktivieren Sie Javascript in Ihren Browser-Einstellungen.
The Blätterkatalog requires Javascript.
Please activate Javascript in your browser settings.
14 LANline 5 2021 www lanline de Produkte Services Evolution und Zukunft der OT-Security Das Erbe von Stuxnet Über zehn Jahre nach Stuxnet ist die OT-Infrastruktur Operational Technology stärker vernetzt als je zuvor und damit auch deutlich verwundbarer IT-Bedrohungen dominieren zwar das Tagesgespräch Cyberkriminelle erkennen jedoch in SCADA-Systemen Supervisory Control and Data Acquisition und industriellen Kontrollsystemen ICS besonders lohnende Ziele In einer Umfrage für den Fortinet State of Operational Technology and Cybersecurity Report gaben bereits 74 Prozent aller OT-Unternehmen an schon einmal von einem Malware-Angriff betroffen gewesen zu sein Dies lässt sich auf verschiedene Faktoren zurückführen darunter die Tatsache dass Legacy-Systeme weit verbreitet sind Manche Netzwerke sind 20 bis 30 Jahre alt und nur unregelmäßig aktualisiert Dadurch weisen sie lang bekannte Schwachstellen auf Darüber hinaus setzen potenzielle Angreifer vermehrt auf Verschleierung ihrer Tätigkeiten und nutzen fortschrittliche Anti-Analysetechniken um unentdeckt zu bleiben Mit diesen Techniken erschweren sie es den IT-Teams ihre Methode ihren Ursprung und die Absicht der Attacke zu erkennen In der Folge bleibt es eine Herausforderung ähnliche zukünftige Angriffe zu verhindern Die sich kontinuierlich weiterentwickelnden Angriffsmethoden auf OTSysteme erfordern ohne Frage eine entsprechende Antwort Es bedarf einer ganzheitlichen Analyse der eingesetzten Taktiken um daraus Erkenntnisse für zukünftige Cybersecurity-Verteidigungsstrategien zu gewinnen und einzusetzen Weiterentwicklung von Stuxnet EKANS 2019 Stuxnet machte 2010 Schlagzeilen als öffentlich wurde dass ein bösartiger PCWurm auf SCADA-Systeme abzielte damals ein Novum Der Code war viel größer und ausgeklügelter als seine Vorgängerversionen Mit über 500 KByte konnte er sich leicht seinen Weg in Windows-Rechner sowie Netzwerke bahnen und sich mehrmals replizieren bevor er das endgültige SCADA-Ziel auswählte Das Besondere an Stuxnet war seine Fähigkeit speicherprogrammierbare Steuerungen SPS zu beeinträchtigen Bei SPSDevices handelt es sich um digitale Geräte in der Industrie die besonders robust sind und darauf ausgelegt Fertigungsprozesse zu steuern In diesem Fall ermöglichten die SPSs die Automatisierung von elektromechanischen Prozessen die in industriellen oder mechanischen Anlagen ablaufen Die Präzision von Stuxnet war entscheidend für die OT-Sicherheit und die Entwicklung von Bedrohungsszenarien Auch im Jahr 2020 waren OT-Netzwerke häufig Ziele von Cyberkriminellen Beispielsweise durch die Ransomware EKANS die erstmals im Dezember 2019 in Erscheinung trat Wie der Fortinet Threat Landscape Report von August 2020 feststellte setzt EKANS stark auf Verschleierung und ist in der Programmiersprache GO geschrieben Dies erfordert eine umfangreichere manuelle Analyse Die Malware ist daher schwer erkennbar Der Einsatz der Ransomware ist besonders besorgniserregend wenn man die kostspieligen Auswirkungen auf anfällige OTSysteme und die Zukunft der OT-Sicherheit bedenkt Denn die Angreifer könnten diese Zielmethodik auf ganze OT-Umgebungen ausweiten Und eine solche Form von Ransomware steht erst am Anfang ihrer Entwicklung Im Juni 2020 wurde eine Variante bekannt die nicht nur das übliche Verhalten einer Ransomware beherrschte Daten zu verschlüsseln und ein Lösegeld zu fordern Darüber hinaus konnte sie bereits die Firewall des Hosts deaktivieren Sicherheit für IT OT-Konvergenz EKANS ist bei Weitem nicht die einzige kürzlich identifizierte Ransomware die auf OT-Netzwerke abzielt Seit Stuxnet gab es viele weitere ausgeklügelte Angriffe was möglicherweise auf die im Zuge der digitalen Transformation gestiegene Verwundbarkeit von OT-Netzwerken zurückzuführen ist denn mittlerweile sind diese mit dem Internet verbunden Durch die Konvergenz von ITund OT-Netzwerken ist die Air Gap die früher digitale und physische Anlagen isoliert hat auf ein Minimum reduziert Cyberkriminelle haben inzwischen außerdem die Möglichkeit sich lateral von den ITin die OT-Netzwerke zu bewegen wodurch sie sich unbemerkt ausbreiten können ICSund SCADA-Systeme sind damit zu attraktiven Zielen für Cyberkriminelle geworden die in Terrorismus Spionage oder Cyberkriegsführung verwickelt sind Folglich wächst die Bedrohungslandschaft Viele wenn nicht sogar die meisten OTUmgebungen sind wie Inseln die seit Urzeiten isoliert waren erklärt Joe Robertson Director of Information Security und EMEA CISO bei Fortinet Ihr Ökosystem entwickelte sich isoliert weil die Air Gap zwischen dem OT-Netzwerk und dem Rest der IT-Umgebung sie geschützt hat Infolgedessen sind viele OT-Systeme über Jahrzehnte gewachsen Sie verwenden veraltete Technologien haben wenig oder keine integrierte Security und sind deshalb verwundbar Die Verbindung mit einem ITNetzwerk öffnet OT-Umgebungen für die aggressive Welt der Cyberattacken und Malware auf die sie nicht vorbereitet sind Security-Teams müssen daher den OTSystemen große Aufmerksamkeit schenken nicht nur in Fabriken und Produktionsanlagen sondern auch im Bereich