Die Sicherheit kritischer Infrastrukturen

Cyber-Angriffe auf kritische Infrastrukturen häufen sich. In Deutschland wurde bereits ein Stahlwerk Opfer eines solchen Angriffs. Bob Griffin erklärt, wovor man sich schützen muss.

Ende Dezember berichtete die deutsche Bundesregierung über einen Cyber-Angriff auf ein Stahlwerk, der „massive Beschädigungen der Anlage“ (s. 31) nach sich zog. Dem Vorfall wurde große Beachtung geschenkt. Berichtet wurde von BBC bis YouTube, auch das SANS Institut erstellte eine detaillierte Analyse der Attacke. Viele dieser Reporte, etwa derjenige von Wired, nennen diesen Angriff „den zweiten bestätigten Fall, in dem ein digitaler Angriff physische Zerstörung von Geräten verursacht“. Das erste solche Ereignis war Stuxnet.

Die Einsichten bezüglich der Gefährdung durch Cyber-Attacken, die dieser Vorfall bietet, sind sehr wertvoll: Es ist eine Warnung, dass Angriffe auf das Internet der Dinge im Allgemeinen und besonders auf kritische Infrastrukturen ernst genommen werden sollten. Doch die – vielleicht wegen der dramatischen Explosion eines Hochofens – unverhältnismäßig große Beachtung dieses Angriffs, birgt auch das Risiko, dass die Aufmerksamkeit von den Folgen anderer realer und potenzieller Angriffe ablenkt , die in letzter Zeit stattgefunden haben. Ein paar dieser Vorfälle habe ich in meinen früheren Blogs erwähnt: Im August 2014 bloggte ich über Cyber-Sicherheit als spannendea Herausforderung, im Juni 2014 über den Dragonfly Attack, und im Februar 2014 war „Der Kühlschrank als Täter und die Risiken kritischer Infrastruktur“ mein Thema.

BlackEnerg und Wasserproduktion

Die BlackEnergy-Angriffe zum Beispiel, über die ICS-CERT im Oktober 2014 und auch im Dezember 2014 berichtete, wurden in der Öffentlichkeit weit weniger beachtet, obwohl sie grundlegende Attacken auf kritische Infrastrukturen waren. Die Angriffe konzentrierten sich auf eine Infektion der Human Maschine Interface-Komponenten von verschiedenen Anbietern. Wie der Angriff auf die US-Erdgas-Infrastruktur, über die US-Cert im Jahr 2013  berichtete, bedeuten die BlackEnergy Angriffe einen breiten Vorstoß gegen industrielle Fähigkeiten, der viel schwerwiegender ist als ein einzelner Angriff auf ein Stahlwerk. Der ICS-CERT Bericht über Betriebsstörungen in einer Wasserproduktionsanlage Illinois (USA) zeigte auch, wie wichtig die Geräteausfälle und Insider-Fehler (sowie Insider-Attacken) sind, wenn man über die Sicherheit kritischer Infrastrukturen studiert.

Ein Großteil der Berichte sowohl über den Stahlwerk-Angriff wie über BlackEnergy konzentrierte sich auf die Risiken der Verbindung kritischer Infrastrukturen mit dem Internet. Doch wie die Reichweite der Angriffe gegen kritische Infrastrukturen zeigte, können die Attacken viele andere ähnlich wirksame Methoden nutzen. Angreifer können etwa die Anbieterkomponenten infizieren, Angriffe direkt als Insider ausführen und (wie im Fall von Stuxnet) die Malware via Operatoren und Administratoren übertragen. Unsere Strategien zur Abwehr von Cyber-Attacken müssen alle diese Risiken beachten, nicht bloß die Risiken der Verknüpfung der kritischen Infrastrukturen mit dem Internet. Diese Strategien müssen davon ausgehen, dass Cyber-Angriffe unweigerlich auftreten werden, ebenso wie es immer wieder durch Komponentenausfälle verursachte Unfälle geben wird, wie die dramatische Explosion des Miami Umspannstation im Jahr 1993.

Zweifellos müssen wir so effektive Abwehrmechanismen wie möglich entwickeln und einsetzen. Aber wir brauchen auch eine Strategie der Wahrnehmung, Analyse und Aktion, die uns ermöglichen wird, auf alle Gefährdungen kritischer Infrastrukturen – ob versehentlich oder vorsätzlich – angemessen zu reagieren.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.