Contact
QR code for the current URL

Story Box-ID: 1081370

8com GmbH & Co. KG Europastraße 32 67433 Neustadt an der Weinstraße, Germany http://www.8com.de
Contact Ms Felicitas Kraus +49 30 3030808914
Company logo of 8com GmbH & Co. KG

Schlecht geschützte industrielle Steuerungssysteme gefährden Kritische Infrastrukturen

Industrielle Steuerungssysteme sind oft unzureichend gegen Cyberattacken gesichert, wie Sicherheitsforscher von CloudSEK berichten. Das betrifft auch Unternehmen der Kritischen Infrastruktur.

(PresseBox) (Neustadt an der Weinstraße, )
Tagtäglich stehen unzählige Unternehmen und Institutionen unter Beschuss durch Cyberkriminelle – in vielen Fällen, ohne dass sie es bemerken. Die Angriffe aus dem Netz haben in den vergangenen Jahren kontinuierlich zugenommen und mittlerweile sollte eigentlich jedem IT-Verantwortlichen klar sein, dass eine stabile Verteidigungslinie gegen Cyberkriminelle Pflicht ist. Welche Auswirkungen ein erfolgreicher Angriff auf Unternehmen der Kritischen Infrastruktur haben kann, war bei Colonial Pipeline zu beobachten. Nach einer Ransomware-Attacke brach die Kraftstoffversorgung in einigen Teilen der USA zusammen, was zu Panikkäufen und Benzinmangel führte. Am Ende gingen die Schäden weit über das ursprünglich attackierte Unternehmen hinaus. Dass es auch anders geht, zeigt der Angriff auf die Betreibergesellschaft des Hafens von Houston, Texas, denn hier gelang es, sich gegen die Eindringlinge zu verteidigen.

Trotz solcher positiven Beispiele vernachlässigen leider immer noch viel zu viele Unternehmen den Schutz vor Cyberattacken sträflich – selbst im Bereich der Kritischen Infrastruktur. Das wird auch in einem Bericht deutlich, den Sicherheitsforscher von CloudSEK gerade veröffentlicht haben. Darin untersuchten sie industrielle Steuerungssysteme (ICS) mit Zugang zum Internet und deren Absicherung gegenüber Cyberangriffen auf Industrie-, Versorgungs- und Produktionsziele. Das Ergebnis: Zwar bieten die meisten ICSs ein gewisses Maß an eigenen Sicherheitsvorkehrungen, allerdings können die durch menschliche Eingriffe oder Fehler schnell ausgehebelt werden.
Einige der am häufigsten im Bericht erwähnten Probleme:
  • schwache oder standardmäßige Anmeldeinformationen
  • veraltete oder nicht gepatchte Software
  • Daten- und Quellcodelecks
  • Schatten-IT
Letzteres meint Prozesse oder Programme, die ohne das Wissen des offiziellen IT-Managements in einem Unternehmen existieren, beispielsweise weil ein Mitarbeiter unbedingt sein gewohntes Bildbearbeitungsprogramm nutzen möchte, das nicht von der Unternehmens-IT auf Sicherheitslücken überwacht wird.

Für die aktuelle Studie hat CloudSEK auch einen Web-Scan auf der Suche nach verwundbaren ICSs durchgeführt und dabei hunderte angreifbare Schnittstellen gefunden. Vier der krassesten Fälle haben die Sicherheitsforscher dabei herausgegriffen und genauer beschrieben. So konnte bei einem indischen Wasserversorger mit den Standardanmeldeinformationen des Herstellers auf die Software zugegriffen werden, mit der die Wasserversorgung gesteuert wird. Angreifer hätten also die Zusammensetzung des Trinkwassers verändern oder ganze Stadtteile von den Leitungen abschneiden können. Auch die indische Regierung muss sich einige vermeidbare Sicherheitslücken vorwerfen lassen, denn die Sicherheitsforscher fanden eine Reihe von Zugangsdaten für Mailserver frei verfügbar auf der Plattform GitHub. Das Team von CloudSEK fand außerdem festcodierte Zugangsdaten der indischen Regierung auf einem Webserver, der Monitore für CCTV-Filmmaterial in verschiedenen Diensten und Bundesstaaten des Landes unterstützte. Bei einem Unternehmen, das darauf spezialisiert ist, Benzintransporter zu managen und zu überwachen, fanden die Sicherheitsforscher eine Schwachstelle, die es für SQL-Injection-Angriffe verwundbar machte. Außerdem waren Zugangsdaten für Admin-Konten in Klartext aufzufinden.

Die Studie zeigt, dass es auch abseits von Ransomware und Phishing ganz reale Bedrohungen gibt, die man nicht außer Acht lassen sollte. Für Unternehmen bedeutet das, dass sie auch ihre industriellen Steuerungssysteme regelmäßig einem Check unterziehen müssen. Damit soll überprüft werden, ob sie auf dem neuesten Stand sind oder weitere Maßnahmen zur Abwehr von Hackern erforderlich sind.

8com GmbH & Co. KG

Das 8com Cyber Defense Center schützt die digitalen Infrastrukturen von 8coms Kunden effektiv vor Cyberangriffen. Es beinhaltet ein Security Information and Event Management (SIEM), Vulnerability Management sowie professionelle Penetrationstests. Zudem bietet es den Aufbau und die Integration eines Information Security Management Systems (ISMS) inklusive Zertifizierung nach gängigen Standards. Awareness-Maßnahmen, Security Trainings und ein Incident Response Management runden das Angebot ab.

8com gehört zu den führenden Anbietern von Awareness-Leistungen und Informationssicherheit in Europa. Seit 15 Jahren ist das Ziel von 8com, Kunden die bestmögliche Leistung zu bieten und gemeinsam ein ökonomisch sinnvolles, aber trotzdem möglichst hohes Informationssicherheitsniveau zu erzielen. Durch die einzigartige Kombination aus technischem Know-how und direkten Einblicken in die Arbeitsweisen von Cyberkriminellen können die Cyber-Security-Experten bei ihrer Arbeit auf fundierte Erfahrungswerte zurückgreifen.

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2024, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.