Forschungsergebnisse von Trend Micro zeigen auf, wie fortschrittliche Hacker unkonventionelle, neue Angriffsvektoren nutzen könnten, um intelligente Produktionsumgebungen zu sabotieren.
Neue Forschungen zeigen auf, wie böswillige Akteure Funktionen und Sicherheitsmängel in IIoT-Umgebungen (Industrial Internet of Things) ausnutzen können, um daraus finanziellen Gewinn zu schlagen. Trend Micros Forschungsbericht „Attacks on Smart Manufacturing Systems: A Forward-looking Security Analysis“ entstand in Zusammenarbeit mit dem Politecnico di Milano (Polytechnische Universität Mailand). Deren Industrie-4.0-Labor ist mit echten Fertigungsanlagen verschiedener branchenführender Hersteller ausgestattet, die als Versuchsobjekte dienten.
„In der Vergangenheit wurde bei Cyberangriffen auf Produktionsanlagen vor allem herkömmliche Malware verwendet”, so Udo Schneider, IoT Security Evangelist Europe bei Trend Micro. Diese lasse sich durch übliche Netzwerk- und Endpunktschutz-Lösungen stoppen. „Es ist jedoch wahrscheinlich, dass fortgeschrittene Angreifer zukünftig OT-spezifische Angriffe (Operational Technology, d.Red.) entwickeln, die dann unter dem Radar fliegen”, so Schneider. „Wie unsere Untersuchungen zeigen, gibt es mehrere Vektoren, die für solche Bedrohungen offen sind. Erfolgreiche Angriffe darauf könnten zu erheblichen finanziellen und Reputationsschäden für betroffene Industrie-4.0-Unternehmen führen. Die Antwort ist IIoT-spezifische Sicherheit, die speziell dafür entwickelt wurde, um ausgeklügelte, gezielte Bedrohungen auszuschalten.“
Kritische intelligente Fertigungsanlagen basieren in erster Linie auf proprietären Systemen, verfügen jedoch über die Rechenleistung herkömmlicher IT-Systeme. Sie sind deshalb zu weit mehr in der Lage, als nur die Aufgaben zu erfüllen, für die Unternehmen sie in der Regel einsetzen. Angreifer sollen dies einfach ausnutzen können. Die Computer verwenden vor allem herstellerspezifische Sprachen zur Kommunikation, aber genau wie bei IT-Bedrohungen können die Sprachen zum Einsatz kommen, um bösartigen Code einzugeben, sich innerhalb des Netzwerks zu bewegen oder vertrauliche Informationen zu stehlen, warnt Trend Micro.
Obwohl intelligente Fertigungssysteme für den isolierten Einsatz konzipiert sind, schwindet diese Abschottung mit der zunehmenden Konvergenz von IT und OT, so der Security-Anbieter. Denn aufgrund der eigentlich beabsichtigten Trennung arbeite ein solches System mit einem erheblichen Maß an Vertrauen und verzichte weitgehend auf Integritätsprüfungen, um böswillige Aktivitäten fernzuhalten.
Der Bericht bietet einen detaillierten Überblick über empfohlene Verteidigungs- und Eindämmungsmaßnahmen, wie zum Beispiel Deep Packet Inspection, die OT-Protokolle unterstützt, um anomale Payloads auf der Netzwerkebene zu identifizieren, oder regelmäßige Integritätsprüfungen auf Endpunkten, um geänderte Softwarekomponenten zu identifizieren. Eine weitere Maßnahme sei die Code-Signierung auf IIoT-Geräten zur Einbeziehung von Abhängigkeiten wie Bibliotheken von Drittanbietern. Ein weiterer wichtiger Punkt sei die Ausdehnung von Risikoanalysen, um über die physische Sicherheit (Safety) hinaus auch Automatisierungssoftware mit zu berücksichtigen.
Weitere Informationen finden sich unter www.trendmicro.com.