Tools, um Schwachstellen im Produktionsnetzwerk finden

Wissen schützt vor Hackerangriffen

Bedrohungen analysieren

Die zunehmende Zahl maßgeschneiderter, mehrstufiger Advanced Persistent Threats (APT) macht es jedoch erforderlich, Bedrohungen sorgfältig zu analysieren. Dazu haben IT-Security-Experten die Conpot (Control System Honeypot)-Initiative gegründet. Dahinter verbirgt sich die Idee, im Internet aktive, virtuelle Systeme zu platzieren, die sich nach außen hin exakt wie ungeschützte ICS-Server oder Industrienetzwerke verhalten. Der Betreiber des Honeypots wartet dann ab, bis ein Angreifer das emulierte Kraftwerk, Verteilerhäuschen oder Industrieunternehmen attackiert - und kann schrittweise die Anatomie der Attacke beobachten. Somit erhält er wertvolle Analysen von Angriffsvektoren. Werden im Rahmen der Initiative Dutzende von Angriffen ausgelesen, analysiert und korreliert, lassen sich unter anderem Aussagen zu Trends und Entwicklungen oder regionalen sowie thematischen Schwerpunkten der Angriffe ableiten. So unterstützt der Honeypot maßgeblich bei der Suche nach Anomalien im Produktionsnetz.

Produktionsumgebung wirkungsvoll schützen

Um ihre Produktionsumgebungen wirkungsvoll abzusichern, sollten Unternehmen mit Shodan zunächst die Sichtbarkeit ihrer ICS-Systeme im Web prüfen. Sind diese in Shodan sichtbar, ist große Vorsicht geboten und Best Practices der (IT-)Security sollten umgehend implementiert werden, damit die gegebenenfalls versehentlich über das Internet erreichbaren Teile des Netzwerks sofort zuverlässig abgesichert werden. Oft reicht es zunächst, das im Internet sichtbare Gerät oder beispielsweise Teile einer Steuerung entsprechend zu konfigurieren oder sie vorerst komplett aus dem Netzwerk zu entfernen.

Zudem sollten Unternehmen via Conpot ein Profil der Angriffe erstellen, die gegen ähnliche ICS-Infrastrukturen wie die eigenen erkennbar sind. So ist es leichter möglich, Techniken und Angriffsvektoren der Hacker zu verstehen. Dadurch können Security-Teams ihre Sicherheitskonfiguration wie Regeln für Firewalls oder Zugangsberechtigungen anpassen und die eigene IOT Strategie überdenken. (bw)