Tools, um Schwachstellen im Produktionsnetzwerk finden

Wissen schützt vor Hackerangriffen

Industrie 4.0 – eine autonome Produktion mit mitdenkenden und vernetzten Produkten – öffnet Fertigungsunternehmen den Weg ins Web. Hackern aber auch das Tor in die Produktionshalle. Um sich vor Angriffen zu schützen, muss die IT-Security die eigenen Schwachstellen und die Vorgehensweise der Cyberkriminellen kennen.

Durch die Vernetzung der Produktionssysteme lassen sich hohe Effizienzsteigerungen erzielen. So ist es kein Wunder, dass immer mehr Unternehmen ihre Industriellen Steuerungssysteme (ICS) nach außen öffnen. Dies bietet jedoch Angreifern neuartige Möglichkeiten. Gelingt es ihnen, den Zugangspunkt zum Netzwerk zu kompromittieren, können sie schrittweise in die Produktionsumgebung eindringen. Da die dort installierte proprietäre Hard- und Software in der Regel nicht an die bestehenden Sicherheitssysteme angebunden sind, haben Hacker meist leichtes Spiel und können Prozesse manipulieren oder gar die gesamte Umgebung sabotieren.

Schwachstellen und Vorgehensweisen kennen

Um sich davor zu schützen, muss die IT-Security die Schwachstellen der Produktionsnetze, die Angriffsvektoren und die verwendeten Tools kennen. Nur so kann sie die Abläufe der Angriffe verstehen, die Ausbreitung der Malware verhindern und mögliche Schäden schnellstmöglich beheben. Basis hierfür sind neben dem vorhandenen Know-how auch bestehende Wissensdatenbanken und etablierte Prozesse.
Allerdings sind Informationen für den Schutz der nachgelagerten Produktionssysteme bislang noch eher rar. Security-Initiativen wie die Suchmaschine Shodan und der ICS-/SCADA-Honeypot Conpot unterstützen Verantwortliche bei der Beschaffung und Auswertung handlungsrelevanter Threat- und Schwachstelleninformationen.

Sicherheitslücken und fehlerhafte Systeme lokalisieren

Die Suchmaschine Shodan durchsucht das Internet nach verschiedenen erreichbaren Systemen. Dabei lässt sie einfach einen Portscan über die IP-Adressen laufen und sammelt sowie indiziert die zurückgesendeten Banner. So kann das Web schnell nach Servern und Routern bestimmter Typen oder nach IP-basierten Endpoints durchsucht werden. Über Filter lassen sich dabei Suchabfragen genau spezifizieren.
Damit ist die Suchmaschine ein nützliches Tool, um Schwachstellen oder fehlerhaft konfigurierte Systeme im eigenen Netz zu lokalisieren. So können Unternehmen die Sichtbarkeit ihrer Produktionssysteme im Internet minimieren - ein erster wichtiger Schritt bei der Absicherung der ICS-Umgebung. Ein Beispiel eines Shodan ICS-Radar ist hier zu sehen.