OT-Security

SCADA/ICS-Systeme richtig absichern

11.02.2019 von Christian Vogt  
Industrie-Steuerungs-Systeme kommen heute für eine Vielzahl von Industrie of Things (IoT)-Anwendungen zum Einsatz. Das macht sie zum attraktiven Ziel für Hacker – und stellt Unternehmen vor neue Sicherheits-Herausforderungen.

Ursprünglich wurden Supervisory Control and Data Acquisition (SCADA)-Systeme und Industrial Control Systems (ICS) vor allem bei Energie- und Wasserversorgern eingesetzt. Das hat sich mit dem Aufkommen von IoT geändert. Mittlerweile nutzen Unternehmen aller Branchen diese Systeme für Industrie-4.0-Anwendungen, um die Datenerfassung und damit verbundenes Equipment zu automatisieren. Die zunehmende Vernetzung von Operational Technology (OT) und IT bringt jedoch völlig neue Risiken mit sich. Denn plötzlich sind Industriesteuerungen nicht mehr abgeschottet, sondern von außen angreifbar.

Angriffe auf SCADA/ICS kommen nicht nur häufig vor, sie können auch gravierende Auswirkungen haben.
Foto: genkur - shutterstock.com

Gleichzeitig nimmt die Verbreitung von SCADA/ICS stark zu. So prognostizieren die Analysten von Transparency Market Research, dass der weltweite ICS-Markt von 58 Milliarden Dollar im Jahr 2014 auf 81 Milliarden Dollar im Jahr 2021 wachsen wird. SCADA-Systeme, die als grafische Benutzeroberfläche in ICS dienen, haben eine jährliche Wachstumsrate von 6,6 Prozent. Das macht die Technologien und ihre zugehörigen Industrial IoT (IIoT)-Geräte zum attraktiven Ziel für Hacker, die Sabotage betreiben, Lösegeld erpressen oder kritische Infrastrukturen gefährden wollen.

Zahlreiche Risiken lauern

Laut einer gemeinsamen Studie von Forrester Research und Fortinet erlitten 56 Prozent der Unternehmen, die SCADA/ICS einsetzen, im vergangenen Jahr einen Sicherheitsvorfall. Nur 11 Prozent gaben an, dass sie noch nie angegriffen wurden. Als größte Bedrohung sehen drei Viertel der Befragten externe Malware. Sieben von zehn fürchten vor allem interne und externe Hacker sowie den Verlust von sensiblen Daten.

Eine besondere Herausforderung besteht darin, dass Unternehmen häufig Dritten zu viele Rechte einräumen und auf die Sicherheit ihrer Technologieanbieter und externen Dienstleister vertrauen. Mehr als sechs von zehn der in der Studie Befragten gewähren ihren Partnern uneingeschränkten oder High-Level-Zugang auf ihre Systeme. Das setzt sie zahlreichen Risiken aus, von denen viele hausgemacht sind.

Angriffe auf SCADA/ICS kommen nicht nur häufig vor, sie können auch gravierende Auswirkungen haben. Denn im Gegensatz zu herkömmlichen IT-Netzwerken verwalten und steuern OT-Netzwerke häufig Systeme, deren Kompromittierung die Sicherheit von Mitarbeitern oder Kunden gefährden könnte. Würden Hacker zum Beispiel ein IIoT-Gerät manipulieren, das ein Temperatursteuerungssystem in einer chemischen Anlage überwacht, wäre das äußerst bedrohlich.

Infolgedessen geben 63 Prozent der Unternehmen an, dass die Sicherheit ihrer Mitarbeiter durch einen SCADA/ICS-Sicherheitsvorfall stark oder extrem beeinträchtigt wurde. Weitere 58 Prozent verzeichneten erhebliche Auswirkungen auf die finanzielle Stabilität ihres Unternehmens, und 63 berichten, dass ihre Produktivität stark ausgebremst wurde.

So erzielen Sie mehr Sicherheit und Compliance

Nahezu die Hälfte der Unternehmen halten eine umfassende Bewertung der operationellen und betrieblichen Risiken für die wichtigste Maßnahme, um den neuen Sicherheits-Herausforderungen zu begegnen. Weitere gängige Ansätze zur Risikominimierung bestehen darin, etablierte Standards zu implementieren, die Geräteverwaltung zu zentralisieren und staatliche Stellen wie das Industrial Control System Cyber Emergency Response Team (ICS-CERT) zu konsultieren. Ebenso wichtig ist es, Branchen- und Sicherheitsstandards einzuhalten.

Unabhängig davon sollten SCADA/ICS-Betreiber die folgenden Schritte unternehmen, um ihre Assets zu schützen:

Fazit

Da Angriffe auf SCADA/ICS-Systeme die physische Sicherheit von Mitarbeitern und Kunden gefährden können, sollte ihre Absicherung oberste Priorität haben. Um Risiken zu minimieren, ist ein mehrschichtiger Ansatz gefragt, der Security auf Geräte- und Netzwerkebene kombiniert. Dafür benötigen Unternehmen eine umfassende Sicherheitsarchitektur mit integrierten Security-Lösungen. Diese können Daten korrelieren und automatisch auf entdeckte Bedrohungen reagieren - überall im verteilten IoT-Netzwerk.