Palo Alto Networks zur Bedrohung von ICS in 2015

Sicherheit von ICS

Schon 2014 gerieten ICS-Umgebungen (Industrial Control Systems), die zur Steuerung von Prozessen in der Industrie und bei Versorgungsunternehmen eingesetzt werden, immer wieder ins Visier von Cyber-Kriminellen. Der Trend entwickelt sich seit einigen Jahren und wird sich auch 2015 fortsetzen, so die Einschätzung von Palo Alto Networks, Marktführer im Bereich Enterprise Security. Die Veröffentlichung der Version 1.0 des NIST Framework zeigen die ermutigenden Fortschritte der Industrie, um ihre kritischen Infrastrukturen besser zu schützen. Neue, anspruchsvolle APT-Kampagnen belegen aber auch, dass die Gegner, die es auf kritische Infrastrukturanlagen abgesehen haben, ständig ihre Fähigkeiten ausbauen. 2015 werden sich daher viele Unternehmen damit beschäftigen müssen, wie sie das Sicherheitsniveau ihrer Prozesssteuerungssysteme verbessern können.

Mobilität und Virtualisierung halten Einzug

Mobilität und Virtualisierung wurden in der Vergangenheit in der Regel als nicht bewährt genug für den Einsatz in OT-Umgebungen (Operative Technology) angesehen, halten nun aber trotzdem langsam Einzug. Für 2015 geht Palo Alto Networks von einem vermehrten Einsatz der Virtualisierung auch in kritischen Infrastrukturumgebungen wie bei Versorgungs- und Transportunternehmen aus. Sicherheitsarchitekten müssen dann auch den Datenverkehr zwischen virtuellen Maschinen betrachten, den sogenannten Ost-West-Verkehr. Die Aufrechterhaltung der Sicherheit für virtualisierte Umgebungen ist aufwändig. Gefragt sind deswegen Lösungen, um den Verwaltungsaufwand zu reduzieren und die VMs effektiv abzusichern.

Neben der Öl- und Gasindustrie kommen mobile Prozesssteuerungslösungen auch in anderen Branchen wie Fertigung und Versorgung zum Einsatz. Aber sind die mobilen Geräte richtig konfiguriert und werden sie zweckmäßig genutzt? Können beispielsweise Zero-Day-Bedrohungen, die über mobile Geräte eindringen, erkannt und gestoppt werden? Dies sind nur einige Überlegungen, wenn die Automatisierungsumgebung mobiler werden soll. Eine wirksame Sicherheitslösung muss in der Lage sein, nicht nur das bestehende Sicherheitskonzept auf die mobile Umgebung auszudehnen, sondern das Unternehmen auch gegen die mobilen Risikovektoren abzusichern.

ICS Exploit Kits mit Programmierfunktionen bald verfügbar

„Stuxnet hat bereits gezeigt, dass ICS-Komponenten, beispielsweise Zentrifugen, über Internetangriffe beschädigt werden können, auch wenn das ein sehr gezielter Angriff war. In diesem Jahr fanden ebenfalls APT-Angriffe auf ICS-Umgebungen statt: Die Kampagne “Energetic Bear” setzte Trojaner-Malware ein und “Black Energy” war auf spezifische Exploits in HMI-Software abgerichtet“, so Thorsten Henning, Systems Engineering Manager Central & Eastern Europe bei Palo Alto Networks. „Im kommenden Jahr könnte bereits ein ICS Exploit Kit kommerziell verfügbar sein, mit dem Unbefugte in die Prozesssteuerung eindringen und mithilfe von ICS-Protokollen Industrieprozesse manipulieren könnten. Angreifer werden auf Social-Engineering-Techniken oder Zero Day Exploits – oder einer Kombination aus beidem – setzen, um die Erfolgschancen zu erhöhen.“

Auch wenn es nicht soweit kommen sollte: Fakt ist, dass die Cyber-Bösewichte immer ausgefeilter agieren und die Unternehmen aufrüsten müssen, wenn es um die Verteidigung ihrer industriellen Steuerungssysteme geht. Viele Unternehmen haben jedoch noch keine wirksamen Gegenmaßnahmen für diese fortschrittlichen Bedrohungen im Einsatz oder wissen nicht, dass es entsprechende Lösungen gibt. Generell muss sich das Bewusstsein ändern, nicht nur fortschrittliche Angriffsmuster zu erkennen, sondern solche Angriffe zu verhindern.

ICS-Sicherheit im Jahr 2015 und darüber hinaus – mit einer Plattform

Welche Fähigkeiten sind erforderlich, um ICS besser abzusichern? Palo Alto Networks hat kürzlich ein Whitepaper verfasst, das viele Fragen beantwortet. Behandelt werden darin unter anderem die folgenden Themen:

  • Die neun wichtigsten Funktionen einer zeitgemäßen ICS-Security-Plattform
  • WarumdieseFähigkeiten entscheidend sind für die Verbesserung der Sicherheitund Betriebseffizienzplus die wichtigstenKriterien bei der Auswahl einerICS-Security-Plattform
  • Wie eine moderne Sicherheitsplattform bei der Umsetzung des NIST Cybersecurity Framework hilft
  • Eine Selbstbewertungs-Checkliste für Entscheidungsträger zur Planung der ICS-Sicherheitsarchitektur
  • Die treibenden Kräfte für die Verbesserung der ICS-Sicherheit einschließlich Definition aktueller fortschrittlicher Bedrohungen