Diese Website benutzt Google Analytics. Bitte klicken Sie hier, um zu verhindern, dass Analytics Ihr Surfverhalten mitverfolgt. Hier klicken, um das Tracking zu unterbinden.

BSI-Analysen zur Cyber-Sicherheit

Top 10 Bedrohungen

Industrial Control Systems (ICS)

Automatisierungs-, Prozesssteuerungs- und -leitsysteme werden "subsumiert unter dem Begriff Industrial Control Systems (ICS)." 1)

 

Wie Berichte über eklantante Sicherheitsmängel immer wieder aufzeigen, wurden "in der Vergangenheit Aspekte der Cyber-Sicherheit nachrangig behandelt oder gar vernachlässigt." 1) Das böse Erwachen kommt dann leider oft erst nach dem ersten Vorfall.

 

Aktuelle Bedrohungen

"Im Rahmen seiner Analysen zur Cyber-Sicherheit hat das BSI die aktuellen Bedrohungen mit der höchsten Kritikalität zusammengestellt, denen ICS-Systeme derzeit ausgesetzt sind.

...

Die Rangordnung der Bedrohungen ergibt sich aus einer Betrachtung von Aspekten wie beispielsweise Täterkreis, der Verbreitung und Ausnutzbarkeit der Schwachstellen sowie der möglichen technischen und wirtschaftlichen Folgen eines Angriffs. Dabei wurden u.a. etablierte Vorfallsdatenbanken ausgewertet." 2)

Maßnahmenkatalog  PDF

Top 10 Bedrohungen im Überblick lt. BSI  1)
Nr.BedrohungErläuterung
Unberechtigte Nutzung von Fernwartungszugängen Wartungszugänge sind bewusst geschaffene Öffnungen des ICS-Netzes nach außen, die häufig jedoch nicht hinreichend abgesichert sind. 
Online-Angriffe über Office- / Enterprise-Netze  Office-IT ist i.d.R. auf vielen Wegen mit dem Internet verbunden. Meist bestehen auch Netzwerkverbindungen vom Office- ins ICS-Netz, sodass Angreifer über diesen Weg eindringen können. 
Angriffe auf eingesetzte Standardkomponenten im ICS-Netz  IT-Standardkomponenten (commercial off-the-shelf, COTS) wie Betriebssysteme, Application Server oder Datenbanken enthalten in der Regel Fehler und Schwachstellen, die von Angreifern ausgenutzt werden. Kommen diese Standardkomponenten auch im ICS-Netz zum Einsatz, so erhöht dies das Risiko eines erfolgreichen Angriffs auf die ICS-Systeme. 
(D)DoS Angriffe  Durch (Distributed) Denial of Service Angriffe können Netzwerkverbindungen und benötigte Ressourcen beeinträchtigt und Systeme zum Absturz gebracht werden, z.B. um die Funktionsfähigkeit eines ICS zu stören. 
Menschliches Fehlverhalten und Sabotage  Vorsätzliche Handlungen – ganz gleich ob durch interne oder externe Täter – sind eine massive Bedrohung für sämtliche Schutzziele. Daneben sind Fahrlässigkeit und menschliches Versagen eine große Bedrohung insbesondere bzgl. der Schutzziele Vertraulichkeit und Verfügbarkeit. 
Einschleusen von Schadcode über Wechseldatenträger und externe Hardware  Der Einsatz von Wechseldatenträgern und mobilen IT-Komponenten externer Mitarbeiter stellt stets eine große Gefahr bzgl. Malware-Infektionen dar. Dieser Aspekt kam z.B. bei Stuxnet zum Tragen. 
Lesen und Schreiben von Nachrichten im ICS-Netz  Da die meisten Steuerungskomponenten derzeit über Klartextprotokolle und somit ungeschützt kommunizieren, ist das Mitlesen und Einspielen von Steuerbefehlen oftmals ohne größeren Aufwand möglich. 
Unberechtigter Zugriff auf Ressourcen  Insbesondere Innentäter oder Folgeangriffe nach einer Penetration von außen haben leichtes Spiel, wenn Dienste und Komponenten im Prozessnetz keine bzw. unsichere Methoden zur Authentisierung und Autorisierung implementieren. 
Angriffe auf Netzwerkkomponenten  Netzwerkkomponenten können durch Angreifer manipuliert werden, um z.B. Man-in-the-Middle-Angriffe durchzuführen oder um Sniffing zu erleichtern. 
10  Technisches Fehlverhalten und höhere Gewalt  Ausfälle durch extreme Umwelteinflüsse oder technische Defekte sind immer möglich – Risiko und Schadenspotential können hier lediglich minimiert werden. 

 1) Quelle: BSI-CS 029 | Version 1.00 vom 12.04.2012   Weblink 

 Unsere neue Website

Überzeuge Sie sich von unserer Leidenschaft für professionelle IoT- und M2M-Datenkommunikation. 
Wir freuen uns auf Sie!