:quality(80)/p7i.vogel.de/wcms/04/13/0413ef754cfe2f7ff51d813f988af69b/0106358274.jpeg)
Channel Fokus: IIoT Das Industrial Internet of Things kommt – mit Sicherheit
Anbieter zum Thema
Miteinander kommunizierende Anlagen werfen bei der Absicherung von Produktionsinfrastrukturen neue Fragen auf, wie: Kann ein „Software Bill of Materials“ (SBOM), ein Nachweis der Software-Komponenten, mehr Sicherheit in das IIoT samt ICS und OT bringen?

Unter den Begriff „Industrial Control Systems“ (ICS) werden industrielle Kontrollsysteme und Prozesskontrollmechanismen zusammengefasst. Zu finden sind diese in der Regel in kritischen Bereichen, beispielsweise bei Anlagen für die Stromerzeugung und -verteilung, der Gas- und Wasserversorgung, der Produktion, der Verkehrsleittechnik und dem Gebäudemanagement.
Unter „Operational Technologie“ fällt im Kontext von Industrial Internet of Things (IIoT) Betriebstechnologie, bestehend aus Hardware und Software, die durch die direkte Überwachung und Steuerung von Industrieanlagen, Betriebsprozessen und Ereignissen eine Änderung erkennt (Monitoring) oder verursacht (Steuerung). ICS und OT sind also Fachbegriffe, die in der Regel dieselbe kritische Infrastruktur beschreiben.
Abseits von Fragen des Wording ist dieses Segment für Hacker im Ransomware-Kontext ein lukratives Betätigungsfeld, denn nicht selten wird dem erpresserischen Druck nachgegeben, wenn „nichts mehr geht“ und der Schadcode seine kaskadierende Schadensbilanz so weit wie möglich aufgebläht.
Die Ransomware-Problematik
Ransomware ist richtig fies, nimmt sich Dateien, verschlüsselt diese, benennt sie dabei um und löscht dann die Ursprungsdatei. Wer zahlt bekommt (vielleicht) seine Systeme zurück. Ist es ratsam für das erpresste Unternehmen, bei einem Ransomware-Angriffs das Lösegeld zu bezahlen? Auf diese Frage gibt es keine für alle Fälle korrekte Antwort; und sie wird daher selbst von Spezialisten uneinig beantwortet. Jeder gezahlte Euro kann schlechterdings einen weiteren Angriff finanzieren – das ist die holistische Sichtweise, die in der Regel von Strafverfolgungsbehörden eingenommen wird. Nicht zu bezahlen reduziert zudem die eigene Attraktivität als zukünftiges, nochmaliges Angriffsziel. Allerdings verschieben sich die Prioritäten spätestens, wenn es an die Existenz des Betriebes geht. Aus der moralischen Entscheidung wird dann schnell eine kaufmännische, was jedoch nicht von einer forensischen Aufarbeitung durch Sicherheitsbehörden entbindet.
ICS beziehungsweise OT kann aber auch ohne Monetarisierungsabsicht angegriffen werden. „Manche wollen die Welt einfach brennen sehen“, wie es so schön treffend heißt.
Gängige Einfallstore im Hardware-Wildwuchs
Die Einfallstore sind bekannt: Wichtige smarte industrielle Steuerungen, intelligente Produktionsanlagen und Geräte wie Router, Netzwerkkameras, Drucker und viele andere bringen ihre Firmware mit Betriebssystem und Applikationen direkt mit – ohne einen genauen Nachweis der enthaltenen Software-Komponenten. Das geht mit Risiken für den Befall durch Hacker und Datendiebe einher, die diese Steuerungen und Geräte einsetzen.
In der Studie „IoT-Sicherheitsreport 2022“ sprachen sich vor diesem Hintergrund 75 Prozent der 318 Befragten aus der IT-Industrie für einen genauen Nachweis aller Software-Komponenten, der sogenannten „Software Bill of Materials“ (SBOM) aus, inklusive aller enthaltenen Software eines Endpoints.
Hilft ein „Software Bill of Materials“ (SBOM) weiter?
„Im Rahmen unserer Untersuchungen der vergangenen Jahre haben praktisch alle Geräte mit Anschluss an ein Netzwerk mal mehr, mal weniger versteckte Mängel in der Firmware und den Applikationen enthalten, daher ist eine genaue Inhaltsangabe der Software-Komponenten für die IT eines Unternehmens extrem wichtig, um das Sicherheitsniveau zu prüfen und einzuhalten“, ordnet Jan Wendenburg, CEO von Onekey ein.
(ID:48397886)