Ein Angebot von

BKA warnt: IoT-Geräte öffnen Hackern Tür und Tor

| Autor: Karin Pfeiffer

IoT-Geräte öffnen inzwischen auch Türen zu Industrieanlagen, warnen Cybersicherheits-Experten und das BKA.
IoT-Geräte öffnen inzwischen auch Türen zu Industrieanlagen, warnen Cybersicherheits-Experten und das BKA. (Bild: gemeinfrei / CC0)

Firma zum Thema

Wer IoT-Geräte in sein Netzwerk bringt, ahnt womöglich nicht, welche Türen er damit alles öffnet. Cyber-Crime-Experten berichten von millionenschweren Geschäftsmodellen der Bösen - und speziell auch vor der Gefahr für Industrieanlagen.

Vor Attacken aus dem Netz wie mit WannaCry hatten auf dem diesjährigen Industrial Communication Congress von Phoenix Contact bereits Cyber-Crime-Experte Jens Wiesner und Ex-BKA-Chef Jörg Ziercke eindringlich gewarnt. Laut Wiesner vom Bundesamt für Sicherheit in der Informationstechnik (BSI) ist dieses Frühjahr bereits die erste Ransomware speziell für Industrieanlagen entdeckt worden. Erpressungstrojaner ähnlich wie WannaCry und Petya also, die jüngst bekanntlich die Daten von vielen Firmen, Krankenhäusern und Organisationen im Griff hatten.

Wiesner und Ziercke war vor allem daran gelegen, die Vertreter der Industrie für das Thema IT-Sicherheit zu sensibilisieren. „Wir erleben heute schwerwiegende IT-Sicherheitslücken, eine asymmetrische Bedrohungslage, die sich deutlich zuspitzt, weil wir es mit hochentwickelten Werkzeugen professioneller Angreifer zu tun haben“, warnte Ziercke die Kongress-Teilnehmer mit deutlichen Worten.

Doch nicht mal Software-Updates spielen Hersteller und Lieferanten offenbar regelmäßig auf. Und wer denkt schon an den digitalen Wasserkocher oder die Kaffeemaschine mit Chip, die munter Betriebsdaten senden können? An offene Kommunikationsschnittstellen in Überwachungskameras oder andere mögliche Schwachstellen im Air Gap, dem Prozess, der zwei IT-Systeme voneinander trennt, aber dennoch die Übertragung von Nutzdaten zulässt?

„Wenn Sie IoT-Geräte bei sich ins Netzwerk bringen, machen Sie damit Türen auf, von denen Sie gar nicht wissen, dass sie existieren“, warnt BSI-Referatsleiter Wiesner und berichtet von unterschiedlichsten Fällen zwischen sogenannter digitalen Sorglosigkeit und krimineller Energie. Von den USB-Sticks mit Schadsoftware etwa, die ihren Weg ins Kernkraftwerk Gundremmingen in den Protokollrechner der Lademaschine für die Brennelemente gefunden hatten – erst nach Jahren entdeckt. Zum Glück in einem stark manuellen Prozess und offenbar kein gezielter Angriff.

Raubzug durch den Wartungszugang der Klimaanlage

Zufällig oder gezielt, füge man der Gelegenheit noch ein Motiv hinzu, habe man ein Geschäftsmodell, so Wiesner, wie mit der Erpressungssoftware. Bekannt der Bankraub der Carbanak-Bande in Russland, die es wohl nicht geschafft hatten, ins Banknetz einzudringen, aber Überwachungskameras hacken konnten und den Leuten anschließend bei der Passwort-Eingabe zuschauten. Der Coup mit der Container-Verwaltung im Hafen von Antwerpen: Ein Virus ließ über Jahre Container nicht physisch, aber im System verschwinden und damit etwa für Drogenschmuggel einsetzen. Nachdem eine Antivirus-Software installiert war, hatten die Kriminellen einfach zusätzlich Hardware zum Funken und für Tastatureingaben angebracht. Das funktioniert auch in der Industrie. „Wer schaut schon ständig, ob da noch ein zusätzlicher kleiner schwarzer Kasten ist?“ Das Eindringen ins Firmennetzwerk der US-Supermarktkette Target mit Raub von zig Millionen Kreditkartendaten über den Wartungszugang der Klimaanlage. Wer kennt alle seine Wartungsverträge und Zertifizierungen? Bei Saudi Aramco wiederum, dem wohl größten Ölproduzenten der Welt, hat ein Cyber-Angriff dem Experten zufolge 35.000 Festplatten gelöscht.

Ergänzendes zum Thema
 
Bogen gespannt: Notwendigkeit der Digitalisierung und Cyber-Crime

Phishing-Angriff mit Blackenergy

„Geschäftsmodelle der Bösen“, wie Wiesner seinen Vortrag nennt, sie lassen sich auch auf Industrieanlagen übertragen. Der Phishing-Angriff mit dem Blackenergy-Trojaner etwa, der in der Ukraine für das Abschalten von Umspannwerken und Stromausfall bei mehr als 200.000 Menschen sorgte – der Operator am Bedienpanel habe nur noch zuschauen können, wie es ringsum dunkel wurde. Die Auswirkungen nur deshalb nicht so gravierend, weil das System noch nicht so fortschrittlich gewesen sei und „alte Hasen die Umspannwerke noch per Hand fahren konnten, um das Netz wieder zu stabilisieren“, so Wiesner. „Ich bin mir nicht sicher, ob das in anderen Industrienationen auch so gut geklappt hätte, vorsichtig ausgedrückt.“ Fortschrittlich offenbar aber die Qualität des Angreifers, die er mit der eines Nation-States vergleicht.

Angriffe von Staaten via Netz spricht auch Ziercke an, für die Industrie ebenfalls ein Thema. Der BKA-Mann sensibilisierte zudem für die polizeiliche Sicht auf die Dinge. Um Spuren zu verfolgen und gerichtlich zu verwerten, geht es auch klar um die Fragen rund um den Datenschutz.

Das BSI gibt Empfehlungen, wie man Systeme sichermacht. Ein Tipp von Wiesner an die Industrie: „Man tendiert dazu sich zu schützen, zu sagen, ich bin hier in einer sicheren Blase und verteidigen mich gegen Angriffe von außen. Nicht viele gucken, was geht eigentlich nach draußen?“ Wie sieht der Datenabfluss aus? Eine wichtige Frage, auch die Anomalie-Erkennung: Geht ein bestimmtes Transfervolumen beispielsweise plötzlich rapide hoch, sollten die Alarmglocken schrillen. Allerspätestens.

Der Beitrag erschien ursprünglich auf unserem Schwesterportal elektrotechnik.de

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Ausklappen
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Ausklappen
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44838612 / IoT)