- Anzeigen -


Potenzielle Angreifer sind überall


Die Industrie 4.0 stellt Unternehmen vor die Herausforderung, ihre Sicherheitsvorkehrungen grundsätzlich zu überdenken
Das Honeynet war insgesamt acht Monate im Netz. Der erste Zugriff erfolgte fast zeitgleich mit dem "Scharfschalten". Während der Laufzeit verzeichneten die TÜV SÜD-Experten über 60.000 Zugriffe aus mehr als 150 Ländern

(21.08.15) - Mehr als 60.000 Zugriffe auf eine virtuelle Infrastruktur verzeichnete TÜV SÜD in der achtmonatigen Laufzeit eines Honeynet-Projekts. Das Honeynet kombinierte reale Hardware und Software mit einer simulierten Umgebung eines kleineren Wasserwerks. Die Zugriffe erfolgten von Servern aus der ganzen Welt und teilweise unter verschleierten IP-Adressen. Mit dem Honeynet-Projekt hat TÜV SÜD den Nachweis erbracht, dass Infrastrukturen und Produktionsstätten gezielt ausgeforscht werden.

Die Industrie 4.0 stellt Unternehmen vor die Herausforderung, ihre Sicherheitsvorkehrungen grundsätzlich zu überdenken. Die zunehmende Digitalisierung und Vernetzung macht Infrastrukturen und Produktionsstätten anfälliger und schafft neue "Einfallstore" für einen möglichen Missbrauch – von der Spionage bis zur Sabotage. Mit einem High-Interaction-Honeynet hat TÜV SÜD neue Erkenntnisse gewonnen, von denen Unternehmen aus unterschiedlichsten Branchen profitieren können.

Genaue Analyse von Zugriffs- und Angriffsaktionen
"Ein Honeynet ist ein System, das Angreifer anlocken und die Analyse der Zugriffs- und Angriffsaktionen ermöglichen soll", sagt Dr. Armin Pfoh, Vice President im Bereich Strategie & Innovation von TÜV SÜD. Für das aktuelle Projekt hatte TÜV SÜD ein Wasserwerk in einer deutschen Kleinstadt simuliert. "Zu diesem Zweck haben wir ein sogenanntes High-Interaction-Honeynet eingerichtet, das reale Hardware und Software mit einer simulierten Umgebung kombinierte", erklärt Dr. Pfoh. Die Sicherheitsvorkehrungen entsprachen dem industrieüblichen Niveau. Den praxisnahen Aufbau des Systems und die Sicherheitsvorkehrungen haben die TÜV SÜD-Experten zusammen mit Vertretern der Versorgungswirtschaft entwickelt und umgesetzt.

Das Honeynet war insgesamt acht Monate im Netz. Der erste Zugriff erfolgte fast zeitgleich mit dem "Scharfschalten". Während der Laufzeit verzeichneten die TÜV SÜD-Experten über 60.000 Zugriffe aus mehr als 150 Ländern. "Damit konnten wir nachweisen, dass selbst eine relativ unbedeutende Infrastruktur im Netz wahrgenommen und ausgeforscht wird", sagt Dr. Thomas Störtkuhl, Senior Security Experte und Teamleiter Industrial IT Security bei TÜV SÜD. Die Top-3-Zugriffsländer nach IP-Adresse waren China, die USA und Südkorea, wobei die IP-Adressen allerdings keine belastungsfähige Aussage über den tatsächlichen Standort des Zugreifenden ermöglichen. Zudem erfolgten die Zugriffe zum Teil über verdeckte bzw. verschleierte IP-Adressen.

Interessant war auch die Erkenntnis, dass die Zugriffe nicht nur über Standardprotokolle der Büro-IT, sondern auch über Industrieprotokolle wie Modbus TCP oder S7Comm erfolgten. "Die Zugriffe über Industrieprotokolle waren zwar deutlich seltener, kamen aber ebenfalls aus der ganzen Welt", erklärt Dr. Störtkuhl. Damit ist für den Sicherheitsexperten klar, dass Lücken in der Sicherheitsarchitektur von Steuerungsanlagen entdeckt werden und dass die Systeme für einen möglichen Angriff anfällig sind. Das kann entweder ein genereller Angriff auf bestimmte Strukturen und Devices oder ein gezielter Angriff auf ein ausgewähltes System sein.

Deutliches Warnsignal für Unternehmen
Die Ergebnisse des Honeynet-Projekts sind ein deutliches Warnsignal – nicht nur für die Betreiber von Infrastrukturen, sondern auch für produzierende Unternehmen. "Auch kleine oder unbekannte Firmen werden entdeckt oder gesehen, weil ständig Ausspäh-Aktionen im Internet laufen", betont Dr. Thomas Störtkuhl. Damit können diese Firmen zu Opfern einer Angriffswelle werden, auch wenn sie nicht gezielt ausgesucht wurden. "Wenn Unternehmen durch Ausspäh-Aktionen erst einmal auf den Monitor von potenziellen Angreifern geraten sind", so der Sicherheitsexperte, "wird dadurch auch ein gezielter Angriff zu einem späteren Zeitpunkt erleichtert." Das zeigen auch die Angriffsversuche auf das Honeynet von TÜV SÜD, die über unterschiedliche Protokolle erfolgten. Dabei handelte es sich zum einen um eine weltweite Denial-of-Service- (DoS-)Attacke und zum anderen um zwei gezielte Angriffsversuche über zwei unterschiedliche Industrieprotokolle.

Monitoring ist Basis für die Entwicklung von Schutzmaßnahmen
Die wichtigsten Botschaften aus dem Honeynet-Projekt von TÜV SÜD: Infrastrukturen und Produktionsstätten werden kontinuierlich ausgeforscht. Das gilt selbst für ein relativ unbedeutendes Wasserwerk in einer deutschen Kleinstadt. Aus Zugriffen können Angriffe werden, die ein hohes Schadenspotenzial haben – von der Ausspähung von Betriebsgeheimnissen bis zur Sabotage einer kompletten Infrastruktur. Ohne die Anpassung ihrer Sicherheitsvorkehrungen fahren Unternehmen und Betreiber von Infrastrukturen ein hohes Risiko. Ein gezieltes Monitoring ist Voraussetzung dafür, dass Unternehmen ihre Gefährdungslage realistisch einschätzen und wirkungsvolle Schutzmaßnahmen entwickeln können. Nach den Erfahrungen aus dem Honeynet-Projekt muss das Monitoring zwingend auch Industrieprotokolle erfassen, weil potenzielle Angreifer diese Protokolle kennen und nutzen. (TÜV Süd: ra)

TÜV Süd: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Unternehmen

  • Kryptografie wird jetzt zukunftssicher

    Fortschritte bei der Entwicklung leistungsfähiger Quantencomputer haben zuletzt Google in die Schlagzeilen gebracht, auch die Kryptografie hält in diesem Wettlauf das Tempo mit: genua und Partner entwickeln im Projekt QuaSiModO (Quanten-Sichere VPN-Module und Operantionsmodi) Verschlüsselungsverfahren zur Kommunikation via Internet, die der neuartigen Rechenleistung von Quantencomputern standhalten. Denn viele der heute gängigen Krypto-Verfahren werden unsicher, sobald Quantencomputer marktreif sind. Das Ziel des Forschungsprojekts: bis 2022 praxistaugliche Verschlüsselungsverfahren zur sicheren Kommunikation in der aufziehenden Ära der Quantencomputer entwickeln. Projektpartner sind der Netzwerkausrüster ADVA Optical Networking SE, das Fraunhofer-Institut AISEC, die Ludwig-Maximilians-Universität München (LMU) und der IT-Sicherheitshersteller genua GmbH als Konsortialführer.

  • Dokumentenprüfung & Identitätsfeststellung

    secunet ist langjähriger Partner der Bundespolizei bei der Entwicklung einer modernen Informationsarchitektur für die digitale Polizeiarbeit. Ein Ergebnis der Zusammenarbeit ist die Entwicklung einer "Smart Police App" auf Basis der Software Plattform "secunet biomiddle". Die Applikation ermöglicht einen orts- und endgeräteunabhängigen Zugriff sowie die Verarbeitung polizeilicher Informationen. Ab sofort ist die App auch für iOS verfügbar und steht den Polizeien der Länder zur Verfügung. Bereits seit 2018 setzt die Bundespolizei bei Personenkontrollen in mobilen Einsätzen erfolgreich Apps zur Dokumentenprüfung und Identitätsfeststellung ein. Mit der App "BPOL-Dokumentenprüfung" können Bundespolizisten elektronische Identitätsdokumente (eID) unterwegs flexibel und sicher mit dem Smartphone auslesen und prüfen. Darüber hinaus ist die Verifikation biometrischer Daten, wie z.B. der Vergleich des im Chip gespeicherten Gesichtsbildes mit dem Livebild der Person, möglich.

  • Fortinet übernimmt SOAR-Anbieter CyberSponse

    Fortinet gab die Übernahme von CyberSponse, einem führenden Anbieter von Security Orchestration, Automation and Response (SOAR)-Plattformen mit Sitz in Arlington, Virginia, bekannt. CyberSponse, bereits Fortinet Security Fabric-Partner, wird die Automatisierungs- und Reaktionsfähigkeiten von "FortiAnalyzer", "FortiSIEM" und "FortiGate" weiter ausbauen und Security-Vorgänge noch stärker vereinfachen. Die heutige Cyber-Bedrohungslandschaft entwickelt sich ständig weiter. Darüber hinaus trägt die zunehmende Anzahl von Produkten für die Absicherung von Endpunkten zu einer sinkenden Alarmbereitschaft bei. Hinzu kommt oftmals ein Mangel an Cyber-Security-Kenntnissen. Dadurch verschärft sich die ohnehin schon komplexe Security-Umgebung. Um dieser Komplexität entgegenzuwirken, versuchen Unternehmen und Service Provider, ihre Abläufe zu vereinfachen und die Effizienz der heutigen Security Operations Center (SOCs) zu maximieren. Dazu werden Warnmeldungen aus einer Vielzahl von Sicherheitsprodukten konsolidiert und getestet sowie Analysen und sich wiederholende Aufgaben automatisiert. Zudem kommen klar definierte Playbooks zum Einsatz, um eine Reaktion auf Vorfälle in Echtzeit zu ermöglichen.

  • Operationsbasis für weitere Innovationen

    EfficientIP hat von Jolt Capital eine Investitionseinlage in Höhe von 11 Millionen Dollar erhalten, um das weitere Unternehmenswachstum zu unterstützen. Die Investition dient dazu, die internationale Expansion voranzutreiben und das Serviceangebot als Reaktion auf die gestiegene globale Nachfrage nach DDI (DNS, DHCP und IP-Adressmanagement)-Anwendungen strategisch auszubauen. Die Experten von EfficientIP unterstützen Unternehmen, online zu bleiben und sich vor Datenverlust zu schützen, indem sie die Grundlage der IP-Infrastruktur zuverlässig, flexibel und sicher gestalten. Eine wachsende Anzahl angeschlossener Geräte und die Kombination von Cloud- und Inhouse-Computing macht die IT immer komplexer. Vor diesem Hintergrund hilft EfficientIP Unternehmen, Prozesse zu vereinfachen und wettbewerbsfähiger zu werden. "Die Investition macht es möglich, unsere Expansion auf globaler Ebene zu beschleunigen", kommentiert David Williamson, CEO von EfficientIP. "Die Marktchancen für DDI-Lösungen wachsen, und wir möchten diesen Schwung nutzen, indem wir unsere Vertriebsmannschaft verstärken. Das schafft eine Basis, die aktuelle Nachfrage zu befriedigen und weitere Innovationen voranzutreiben, die wirklich wichtig sind, um die Kundenbedürfnisse von morgen weiterhin zu erfüllen. Angesichts der Erfolgsbilanz bei der Skalierung von Technologieunternehmen weltweit ist Jolt Capital ein idealer Partner, um uns in dieser Wachstumsphase zu unterstützen."

  • Debatte zur SSL-Zertifikat-Laufzeit

    Die Debatte um die Laufzeit von SSL-Zertifikaten ist neu entfacht: Einst drei Jahre gültige SSL-Zertifikate müssen mittlerweile alle zwei Jahre ausgetauscht werden. Eine weitere Verkürzung der SSL-Zertifikate-Laufzeit wurde erst im September im CA/B-Forum diskutiert. Die meisten Zertifizierungsstellen sprachen sich dagegen aus - nun hat sich auch Sectigo, ehemals Comodo, zum Thema positioniert. "Ein Hauptargument für die Verkürzung der Lebensdauer von SSL-Zertifikaten war die Sicherheit: Durch Herabsetzung der Gültigkeitsdauer können kompromittierte Zertifikate nicht sehr lange für missbräuchliche Zwecke genutzt werden. Die Zertifizierungsstellen hingegen argumentieren gegen eine Verkürzung der Laufzeit. Gründe sind die hohen Kosten sowie der höhere zeitliche Aufwand, der mit dem Verkürzen der Gültigkeitsdauer für die Kunden einhergeht", fasst Patrycja Tulinska, Geschäftsführerin der PSW Group, zusammen und ergänzt: "Der CA Sectigo ist es nun gelungen, einen Kompromiss zu finden. Die Zertifizierungsstelle stellt als erste wieder 5-Jahres-Zertifikate aus, jedoch ohne die Sicherheit herabzusetzen. Kunde können beim Kauf dieses SSL-Zertifikats durch Rabatte sparen, ohne auf Sicherheit verzichten zu müssen."