Diese drei Cyberattacken drohen der Industrie 2018

Industrieunternehmen fühlen sich sicher: Allein in Deutschland glauben 62 Prozent, sie seien sehr gut oder zumindest gut gegen Gefahren aus dem Netz gewappnet. Doch die Bedrohung durch Cyberkriminelle wächst. Auf diese vier Angriffe sollten sich Anlagenbetreiber gefasst machen.

Angreifer im Netz werden raffinierter, schlagen öfter zu und richten mehr Schaden an. Jedes Jahr lauern für Industrieunternehmen neue Gefahren. So hacken Cyberkriminelle nicht nur Computer, sondern auch Ventile und bringen so Pumpen zum Explodieren. Oder sie nutzen das Internet der Dinge für ihre kriminellen Zwecke. Dabei greifen die Hacker zum Beispiel durch Swarmbots über verschiedene Angriffsvektoren gleichzeitig und blitzschnell an. Und sogenannte Exploit-Kits, quasi Baukästen für Malware, erlauben es auch weniger erfahrenen Hackern, ihr Unwesen zu treiben. Apps und Social Media dienen dazu, Schadsoftware zu verbreiten und illegal erworbene Informationen über Unternehmen werden von Hackergruppen für viel Geld im Internet gehandelt. Cybercrime as a Service.

Wie aber gelangen Cyberangreifer ins System? Auf diese Gefahren sollte sich die Industrie 2018 gefasst machen:

1. Risikofaktor Mensch

Hilfsbereitschaft, Vertrauen oder Respekt vor einer Autoritätsperson: Beim Social Engineering nutzen Angreifer genau diese Eigenschaften eines Mitarbeiters aus. Und manipulieren ihn. So dringen sie lautlos in das Innerste eines Betriebs vor und beginnen mit dem eigentlichen Ziel ihres Angriffs: Industriespionage oder Manipulation von Geräten. Wie gehen die Hacker dabei vor? Meist nutzen sie herkömmliche Kommunikationswege wie Telefon oder E-Mail, aber auch die sozialen Netzwerke dienen ihren Zwecken. Bevor der Angreifer Kontakt zu seiner Zielperson aufnimmt, sammelt er alle frei verfügbaren Informationen über ihn. Und in Zeiten von Big Data sind das eine Menge. Weiß er genug über den Mitarbeiter, nimmt er Kontakt auf – als fingierter Bewerber, Mitarbeiter der Personalabteilung, als Kollege oder gar in Form eines Vorgesetzten. So infiziert er entweder den Rechner der Zielperson mit Malware oder manipuliert sie so lange, bis er Passwörter und Zugangsdaten erfährt.

IT-Sicherheitssoftware nimmt heute in beinahe jedem Unternehmen einen hohen Stellenwert ein – und der Risikofaktor Mensch wird unterschätzt. So entsteht ein falsches Gefühl von Sicherheit. Social Engineering wird 2018 nicht neu erfunden, aber solange das Bewusstsein für IT-Sicherheit sich nicht in den Köpfen der Mitarbeiter verankert, bleibt die Gefahr. Oder wächst. Schließlich sind die genannten Methoden vergleichsweise einfach und erfordern keine profunden Hackerfähigkeiten. Vielmehr reichen eine akribische Recherche und ein wenig psychologische Erfahrung.

„Bei Industrie 4.0 können wir uns den heutigen Abstand nicht leisten. Wir müssen die Sicherheit der Vernetzung von Anfang an mitberücksichtigen und mitdenken – Stichwort: Security by Design.“
Cornelius Kopke,
Bereichsleiter öffentliche Sicherheit und Wirtschaftsschutz Bitkom e.V.

2. Attacke durch die Hintertür

Geräte, Systeme und ganze Produktionsabläufe sind mittlerweile im Internet der Dinge über das Netz verbunden. Die Angriffsfläche für Hacker steigt. Eine beliebte Methode sind die sogenannten DDoS(Distributed-Denial-of-Service)-Attacken. Das Zielsystem wird dabei gleichzeitig von zahlreichen externen Rechnern mit Anfragen geradezu überflutet, bis es unter der Last zusammenbricht. Damit werden auch alle verbundenen Geräte arbeitsunfähig. Nach Expertenmeinung häufen sich DDoS-Angriffe, denn je mehr Geräte verbunden sind, umso effektiver werden sie. Hinzu kommt: Der Ausgangspunkt und damit der Verursacher des Angriffs lässt sich kaum feststellen.

Häufig werden Attacken dieser Art in der Industrie eingesetzt, um Schutzgeld zu erpressen, Spionage zu betreiben oder Konkurrenten zu schaden. Manchmal dient ein DDoS-Angriff aber auch nur als Ablenkungsmanöver für andere Attacken. Tiefgründiges Programmier-Know-how ist dazu nicht einmal mehr notwendig, denn DDoS-for-hire-Services machen auch weniger Erfahrenen einen Angriff möglich. Die beliebteste Waffe bei Angriffen auf vernetzte Systeme sind Thingbots: IoT-Geräte, die mit Schadsoftware kompromittiert wurden.

3. Der Türsteher wird zum Angreifer

Mal eben ein Antivirus-Programm installieren und so den Cyberkriminellen den Kampf ansagen? Was gestern noch sicher war, kann morgen schon zur Sicherheitslücke werden. Die Programme haben viele Rechte und können tief ins System eingreifen, um Schädlinge zu bekämpfen. Sie sind dafür gemacht, Computer nach Dateien zu durchsuchen. Für Hacker ein wahres Schlaraffenland. Bereits 2017 wurden Gerüchte laut, dass russische Hacker mit einem Sicherheitsprogramm von Kaspersky einen NSA-Mitarbeiter ausspioniert haben sollen. Daher aufgepasst: 2018 könnten Cyberangreifer vermehrt IT-Sicherheitssoftware ins Visier nehmen, um Geräte illegal zu steuern und Nutzer zu manipulieren.

Einmal im System, können Cyberangreifer enormen Schaden anrichten. Sicherheitsforscherin Marina Krotofil skizziert auf der Hacker-Konferenz „Black Hat“ in Las Vegas ein düsteres Szenario eines Industriebetriebs mit Pumpanlagen: Wer es schafft, Ventile zu manipulieren, kann dafür sorgen, dass Dampfblasen in den Flüssigkeiten entstehen. Platzen sie, entstehen Mikroschäden an Laufrädern, Dichtungen oder Kugellagern. Im schlimmsten Fall explodiert die Pumpe. Bei Chemie-, Öl- und Gasförderanlagen wären die Schäden für Mensch und Umwelt enorm. Kleiner Lichtblick am Horizont: Der Angriff setzt enormes Fachwissen und Kenntnisse interner Abläufe voraus. Doch die Cyberangreifer schlafen nicht. Wie die restliche Welt entwickeln sie sich weiter und bauen ihre Kompetenzen aus. Die Industrie muss sich vorbereiten auf die Cyberattacken 4.0.