Archiv der Kategorie: Nachrichten

Sicher arbeiten im Home Office

von Udo Schneider, Security Evangelist DACH

Um ihre Mitarbeiter vor einer möglichen Ansteckung mit dem neuartigen Coronavirus zu schützen, ermöglichen immer mehr Unternehmen das Arbeiten von zu Hause aus – oder ordnen dies sogar an. Gerade für Unternehmen, die eine solche Regelung erstmalig einführen, vergrößert sich dadurch jedoch auch die Angriffsoberfläche für Cyber-Attacken. Trend Micro warnte bereits in seinen Sicherheitsvorhersagen für das Jahr 2019 vor der wachsenden Gefahr durch Home-Office-Modelle.

Damit der Schutz vor biologischen Gefahren nicht durch erhöhte Anfälligkeit für digitale Bedrohungen erkauft wird, sollten Unternehmen eine Reihe von Vorsichtsmaßnahmen ergreifen, nicht nur technischer sondern auch juristischer Natur:

  • Alle Geräte, von denen Nutzer auf Unternehmensressourcen zugreifen, sollten durch regelmäßige Updates und Patches auf dem aktuellen Stand gehalten werden. Zudem ist es zu empfehlen, diese mit einer zeitgemäßen Endpunkt-Sicherheitslösung vor Cyberangriffen zu schützen.
  • Nutzer sollten auf alle Unternehmensdaten (inklusive E-Mail-Zugang) nur über ein gesichertes Virtuelles Privates Netzwerk (VPN) zugreifen. Mittels Zweifaktor-Authentifizierung lässt sich der Zugang zusätzlich schützen.
  • Cloud-Lösungen wie Office 365, G-Suite oder Dropbox ermöglichen eine einfachere Zusammenarbeit von Mitarbeitern an verschiedenen Standorten oder im Home Office. Leider stellen sie auch ein beliebtes Ziel für Cyberangriffe dar und sollten deshalb mit zusätzlichen Sicherheitslösungen geschützt werden.
  • Der Router spielt im Heimnetzwerk eine zentrale Rolle, da der komplette Netzwerkverkehr über ihn abgewickelt wird. Nutzer müssen deshalb darauf achten, auch ihren Router stets auf dem aktuellen Firmware-Stand zu halten und ihn mit eigenen Schutzfunktionen auszustatten. Dasselbe gilt für andere Geräte mit Netzwerkanbindung wie Multifunktionsdrucker, Netzwerkspeicher (NAS-Systeme) und Smart Speaker. Gerade vor möglichen Angriffsszenarien über vernetzte Lautsprecher hat Trend Micro bereits 2017 gewarnt.
  • Neben technischen Maßnahmen muss die Aufklärung der Mitarbeiter oberste Priorität haben: Cyberkriminelle haben COVID-19 bereits für sich entdeckt und nutzen die Angst vor dem Virus als Köder für Phishing-Angriffe und die Verbreitung von Schadsoftware. Durch Awareness-Schulungen können Mitarbeiter vor solchen Taktiken gewarnt und damit das Risiko eines erfolgreichen Angriffs gesenkt werden.

Weitere Informationen

Wer an weiteren Informationen zum Thema IT-Sicherheit im Home Office interessiert ist, kann sich gern an den Autor Udo Schneider wenden – ein Gespräch findet selbstverständlich „kontaktlos“ per Telefon oder Videokonferenz statt.

Trend Micro und Cloud Conformity gehen fehlerhafte Konfigurationen an

Trend Micro hat sich von Anbeginn der Erfolgsgeschichte der Cloud mit deren Sicherheit beschäftigt. Über Partnerschaften mit Public Cloud Providern liefert der japanische Hersteller über die Deep Security-Plattform eine umfassende Palette an Schutzmöglichkeiten für die unterschiedlichen Umgebungen, von Containern bis zu virtuellen und Cloud-Workloads. Trend Micro ist aber auch bewusst, dass eine der größten Herausforderungen für die Sicherheit von Clouds fehlerhafte Konfigurationen sind. Das ist der Grund, warum Trend Micro Cloud Conformity übernommen hat, einen Anbieter von Cloud Security Posture Management (CSPM), der Fähigkeiten für die Lösung genau dieses Problems mitbringt.

Deep Security

Deep Security ist laut IDC seit zehn Jahren das führende Server-Sicherheitsprodukt bezüglich der  Marktanteile. Die Lösung bietet von einer einzigen Plattform aus automatisierten Schutz über physische, virtuelle und Cloud-Server hinweg und zusätzlich für Container. Deep Security lässt sich zudem eng mit Microsoft Azure, Amazon Web Services und anderen Plattformen integrieren und ist damit optimal für hybride Cloud-Umgebungen geeignet. Zu den Schlüsselfähigkeiten gehören Intrusion Prevention, Anwendungskontrolle, Integritäts-Monitoring, Anti-Malware sowie Sandbox- und Verhaltensanalysen.

Herausforderungen

Doch Cloud-Anwender stehen auch vor anderen Herausforderungen. So stellen Analysten fest, dass an mehr als 90% der Cloud-Sicherheitsvorfälle die Anwender schuld sein werden – und fehlerhafte Konfigurationen von Cloud-Systemen sind der Hauptfaktor. Fast wöchentlich gibt es Berichte über ungesicherte und öffentlich zugängliche Datenspeicher, und das wegen menschlichen Versagens. Unternehmen mit klingenden Namen wie Verizon und FedEx mussten mit den Folgen solcher Unzulänglichkeiten umgehen. Derartige Sicherheitsfehler erlauben es Hackern, kritische Unternehmens- und Kundendaten zu stehlen, die Eigentümer zu erpressen, oder gar zu versuchen, Skimming Code auf die Firmen-Websites hochzuladen.

Um auch dieser Herausforderung die Stirn bieten zu können, hat Trend Micro Cloud Conformity übernommen. Einige Schätzungen gehen davon aus, dass CSPM Cloud-Sicherheitsvorfälle im Zusammenhang mit fehlerhaften Konfigurationen um bis zu 80% mindern kann. Das ist ein überzeugender Beweis für den Wert des Cloud Conformity-Angebots mit kontinuierlichem Monitoring, Warnungen und Wiederherstellung von AWS- und Azure-Umgebungen von einer einzigen Plattform aus.

Die Could Sicherheit Lösung von Cloud Conformity ist bei Trend Micro ab sofort verfügbar.

Trend Micro als „Leader“ bei Endpoint Protection im Gartner Magic Quadrant

Originalartikel von Wendy Moore

Trend Micro ist von Gartner auch 2019 im „Magic Quadrant for Endpoint Protection Platforms“ (EPP) als „Leader“ bewertet worden. Diese Position weist Gartner Trend Micro seit 2002 jedes Jahr zu. Der EPP-Markt hat einen Wandel mit vielen Innovationen durchlebt. Trend Micro als „Leader“ unterscheidet sich von anderen dadurch, dass neue Techniken und Fähigkeiten einen Zuwachs für den Wert der Lösungen darstellen, und nicht bloß die Summe der Funktionen sind. Wahre Führungskompetenz ist nachhaltig und weist beständige Stärke in Vision und Ausführung auf, so die Überzeugung des Herstellers.

Trend Micro hat die Endpoint-Lösung kontinuierlich weiter entwickelt und ihr eine Vielfalt an Fähigkeiten für Threat Detection & Response hinzugefügt, in Kombination mit Untersuchungsfunktionen als fester Bestandteil einer Single-Agenten-Lösung, die die Bereitstellung vereinfachen und integrierte Workflows ermöglichen. Dies ergibt einen ausgewogenen, umfassenden Ansatz für die Endpunktesicherheit — ein Muss angesichts der Vielfalt der Bedrohungslandschaft.

Die primäre Aufgabe der Lösung besteht darin, ohne manuelle Intervention so viele Endpoint-Bedrohungen wie möglich zu erkennen und zu blockieren. Je mehr Bedrohungen automatisch verhindert oder gestoppt werden, desto weniger müssen untersucht und darauf reagiert werden. Dieser Punkt wird häufig unterbewertet oder gar nicht berücksichtigt.

Dringt eine Bedrohung dennoch durch, so bedarf es verwertbarer Erkenntnisse und eines investigativen Toolsets für Verfolgungs- und Aufräumaktivitäten sowie für die Ursachenanalyse. Die Tools müssen die am häufigsten benötigten und am stärksten genutzten Anwendungsfälle abdecken.

Trend Micro ist jedoch der Meinung, dass eine effiziente Lösung nicht nur durch die Verbesserung der Fähigkeiten entsteht. Sie muss mehr tun als das, wofür EDR allein konzipiert ist. Mit XDR geht Trend Micro über den Endpunkt hinaus. So gibt es seit kurzem die Möglichkeit, Email und Endpoints in der Untersuchung einer Erkennung zu kombinieren, so dass die Ursachenanalyse bis in die Emails (#1 Angriffsquelle) zurück gehen kann, um zu verstehen, wer sonst noch die Email erhalten hat oder wo eine bösartige Datei in Office 365 oder im Gmail-Posteingang liegt. Es ist einfacher, eine Bedrohung einzudämmen und ihre Ausbreitung zu stoppen, wenn Einsichten über den Endpunkt hinaus möglich sind – dies lässt sich mit EDR allein nicht verwirklichen.

Die umfassendere XDR-Strategie bietet Kunden ein Mittel, um ihre Erkennungs- und Reaktionsfunktionen über Emails, Endpunkte, Server, Cloud-Workloads und Netzwerke hinweg auf einer einzigen Plattform und/oder über einen Managed Service weiter zu integrieren und zu erweitern. Mit XDR können Anwender die gesamte Sicherheitssituation klar darstellen und Bedrohungen über Sicherheitsebenen hinweg effektiv verfolgen, erkennen, analysieren und darauf reagieren. XDR nutzt die Trend Micro-eigenen Produkte wie Apex One (Endpunkt), Deep Security (Server/Cloud Workloads), Deep Discovery und TippingPoint (Netzwerk) sowie Cloud App Security (Messaging und Zusammenarbeit). Sie bietet zudem professionelle Sicherheitsanalysen für die Alert-Korrelation sowie eine zusammenfassende Sichtbarkeit und Untersuchung von Ereignissen. Der Schlüsselwert von XDR besteht darin, dass kleinere Ereignisse aus verschiedenen Sicherheitssilos (wie EDR) verbunden werden können, um komplexere Angriffe zu erkennen, die sonst unbemerkt geblieben wären. Erfahren Sie mehr über XDR.

Ein Managed XDR Service kann Teams entlasten und bietet Kunden die Möglichkeit, den Service für einen oder eine Vielzahl von Sicherheitsvektoren – Endpunkt, Netzwerk, Server & Cloud Workloads, Email – als eine einzige Quelle der Erkennung und Reaktion zu nutzen. Je mehr Quellen korreliert werden können, desto besser ist der Einblick – das ist der Vorteil von XDR.

Der Gartner-Report kann hier heruntergeladen werden.

Smart Factories: Cyber-Bedrohungen erkennen, bewerten und abwehren

Die Zusammenführung von IT und OT in Smart Factories ermöglicht die Realisierung von Funktionen wie Echtzeit-Monitoring, Interoperabilität und Virtualisierung. Gleichzeitig bringt sie aber auch eine vergrößerte Angriffsoberfläche mit sich. Durch die Verschmelzung von virtueller und realer Welt können Cyberangriffe zudem direkte physische Auswirkungen haben.

Security sollte deshalb bei Entwicklung und Betrieb von Smart Factories eine zentrale Rolle spielen. Doch wie sehen konkrete Massnahmen dafür aus?

Erfahren Sie in unserem Whitepaper, welche Cyber-Risiken für Smart Factories bestehen und welche Aspekte bei der Sicherheitsplanung zu berücksichtigen sind.

Das vollständige Whitepaper finden Sie hier.

Untersuchung von Trend Micro zeigt kriminellen Missbrauch von Twitter

Trend Micro stellt eine neue Studie vor, die zeigt, wie Cyberkriminelle Twitter missbrauchen. Ihre Aktivitäten reichen von Tech-Support-Betrug über Command-and-Control-Kommunikation (C&C) bis hin zur Exfiltration von Daten. Gleichzeitig ergab die Untersuchung aber auch, dass das soziale Netzwerk von Cybersicherheitsexperten auch für positive Zwecke genutzt werden kann.

Forscher von Trend Micro analysierten eine grosse Menge an Twitter-Daten, um Beziehungen zwischen verschiedenen Akteuren und Anomalien zu erkennen. Daraus konnten sie wertvolle Erkenntnisse gewinnen.

„Soziale Medien sind ein fester Bestandteil unseres alltäglichen Lebens. Unsere neueste Forschung zeigt, wie sie einerseits von der Security-Community positiv genutzt, andererseits aber auch von Kriminellen missbraucht werden“, sagt Richard Werner, Business Consultant bei Trend Micro. „Unser Bericht zeigt Unternehmen, wie der Missbrauch von Social Media ihre Marke beschädigen kann und klärt Verbraucher auf, wie sich Betrüger als vertrauenswürdige Quelle ausgeben. Wir hoffen, dass wir Unternehmen und Verbraucher damit vor zukünftigem Schaden bewahren können.“

Fake-Support-Accounts

Die Forscher fanden heraus, dass sich Kriminelle mittels gefälschter Accounts als Support-Abteilungen von Technik-Herstellern ausgeben. Nutzer werden dazu aufgefordert, Telefonnummern anzurufen, um mit dem vermeintlichen Helpdesk des Unternehmens zu sprechen. Dort werden die Anrufer dazu gebracht, ihre Kreditkartendaten preiszugeben oder bösartigen Content auf ihrem Computer zu installieren. 

Die Kriminellen greifen dabei häufig auf eine Multi-Channel-Strategie zurück, bei der sie neben Twitter auch YouTube, Facebook, Telegram und andere Kanäle nutzen, um mittels SEO (Search Engine Optimization, Suchmaschinenoptimierung) das Suchmaschinen-Ranking ihrer gefälschten Support-Websites zu erhöhen.

Während Cyberkriminelle Twitter mit bösen Absichten nutzen, können Bedrohungsforscher das soziale Netzwerk auch zu positiven Zwecken verwenden. Vor allem können sie sich durch Twitter-Monitoring frühzeitig über die Veröffentlichung von Schwachstellen informieren, um Patches priorisiert einzuspielen. Zudem kann durch das Scannen auf Indicators of Compromise (IoC), Regeln zur Bedrohungserkennung und andere Kontext-Informationen die Qualität von Bedrohungsinformationen verbessert werden.   

Empfehlungen

Trend Micro empfiehlt, dass Nutzer die Echtheit von angeblichen Unternehmens-Accounts überprüfen, indem sie von der Firmen-Website auf den Twitter-Kanal gehen, anstatt direkt auf Twitter danach zu suchen. Auch Sicherheitsverantwortliche sollten auf Twitter gefundene Informationen stets validieren, bevor sie diese nutzen.

Weitere Informationen

Den vollständigen Forschungsbericht finden Sie unter: https://www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/hunting-threats-on-twitter

Angriffe auf das IoT

Das Internet der Dinge (oder kurz IoT) ist überall – in der Kaffeemaschine, in der Klimaanlage oder im Auto. Für den Nutzer ist diese Vernetzung unglaublich praktisch, bietet aber auch eine grosse Angriffsfläche. Trend Micro Research zeigt in einer Grafik übersichtlich auf, welche Angriffe gegen das IoT gängig sind und was das Ziel der Angreifer ist.

Drei Fragen zur Netzwerksicherheit mit dem CIO von CEITEC

Ireneo Demanarig ist Chief Information Officer bei CEITEC S.A. mit Sitz in Porto Alegre, Rio Grande do Sul, Brasilien. CEITEC ist ein Hersteller von Mikroelektronik, der sich auf Lösungen wie automatische Identifikation (RFID und Smartcards), anwendungsspezifische integrierte Schaltungen (ASICs) zur Identifizierung von Tieren und vieles mehr spezialisiert hat.

Vor kurzem hat TJ Alldridge von Trend Micro mit Ireneo telefoniert und ihm drei Fragen zu seinem Einsatz von Trend Micro Network Defense Produkten gestellt. Auf dem Trend Micro US Blog kann man nachlesen, was er zu sagen hatte.

https://blog.trendmicro.com/ceitecs-cio/

Studie: Cybersicherheit ist grosse Herausforderung für europäischen Finanzsektor

Der Finanzsektor in Europa steht vor grossen Herausforderungen bei der IT-Sicherheit – das ergab eine Studie von Trend Micro. Wie der IT-Sicherheitsanbieter herausfand, haben 61 Prozent der IT-Entscheider im Finanzwesen den Eindruck, dass die Cyberbedrohungen für ihr Unternehmen im vergangenen Jahr zugenommen haben. Fast die Hälfte von ihnen (45 Prozent) gaben darüber hinaus Probleme an, mit den Bedrohungen Schritt zu halten.

Für die Untersuchung wurden über 1.000 IT- und IT-Sicherheitsentscheider in Europa befragt, von denen 344 im Finanzsektor tätig sind. Ein Drittel der Befragten aus dem Finanzwesen gab an, Probleme dabei zu haben, mit ihrem Budget wirkungsvoll für Cybersicherheit zu sorgen. Das bleibt nicht ohne Folgen: 34 Prozent berichteten, dass ihre Zufriedenheit am Arbeitsplatz im vergangenen Jahr gesunken ist.

„Datenschutz war noch nie wichtiger. Besonders Finanzdienstleister stehen vor nicht zu unterschätzenden Herausforderungen bei der Umsetzung neuer Vorgaben wie der DSGVO (EU-Datenschutzgrundverordnung) und PSD2 (Payment Services Directive 2)“, sagt Richard Werner, Business Consultant bei Trend Micro. „Der gesamte Sektor steht bereits unter hohem Druck. Berücksichtigt man zudem die steigende Häufigkeit von immer raffinierteren Cyberangriffen, wird deutlich, dass die Verantwortlichen viel zu tun haben.“

Schlupflöcher in Geschäftsprozessen

Eine Bedrohung, die den Befragten besonders gefährlich erscheint, ist Business Process Compromise (BPC). Dabei suchen Angreifer nach Schlupflöchern in Geschäftsprozessen, verwundbaren Systemen und angreifbaren Handlungsweisen. Wird eine Schwachstelle entdeckt, verändern die Angreifer den entsprechenden Prozess, ohne dass das betroffene Unternehmen oder seine Kunden etwas davon bemerken. Zwei Drittel (66 Prozent) der Befragten aus dem Finanzwesen stufen diese Angriffe als herausragende Bedrohung für ihr Unternehmen ein. Die Hälfte (50 Prozent) von ihnen geht zudem davon aus, dass sie sich keine Lösegeldzahlungen leisten könnten, falls Daten gestohlen oder verschlüsselt würden.

Obwohl eine Mehrheit (65 Prozent) erwartet, dass ein BPC-Angriff signifikante Auswirkungen auf den Geschäftsbetrieb hätte, gesteht knapp über die Hälfte (51 Prozent) ein, dass es in ihrer Geschäftsführung eine mangelnde Awareness hinsichtlich dieser Angriffsmethode gibt. Dabei stehen sie vor einer Herausforderung: 41 Prozent gaben an, Schwierigkeiten dabei zu haben, die Folgen eines Angriffs gegenüber der Unternehmensleitung zu kommunizieren. Gleichzeitig ist bei einem Drittel (34 Prozent) der Finanzunternehmen das Thema Cybersicherheit nicht auf Geschäftsführerebene vertreten.

„BPC-Angriffe sind für Cyberkriminelle aufwändig, versprechen aber auch grosse Gewinne. Indem sie sich längere Zeit unerkannt in der Infrastruktur eines Unternehmens aufhalten, können sie mit der Zeit die nötigen Informationen sammeln, um grössere Geldbeträge abfliessen zu lassen. Das war beispielsweise beim Angriff auf die Bangladesh Bank im Jahr 2016 der Fall“, so Werner weiter.

„Um diesen Bedrohungen zu begegnen, sollten Finanzdienstleister die Cybersicherheit zur Chefsache machen. So können Sicherheitsverantwortliche ihre Bedeutung besser innerhalb der gesamten Organisation kommunizieren. Schliesslich muss Security für das gesamte Unternehmen zur Geisteshaltung werden – vom Vorstand über die Buchhaltung bis hin zur Personalabteilung. Nur so kann es gelingen, diese immer raffinierteren Angriffe abzuwehren.“

Über die Studie

Von Opinium durchgeführte Studie im Auftrag von Trend Micro. Befragt wurden 1.022 IT- und Sicherheitsentscheider in Deutschland, dem Vereinigten Königreich, Spanien, Italien, Schweden, Finnland, Frankreich, den Niederlanden, Polen, Belgien und der Tschechischen Republik.

Die Schattenseite der IT/OT-Konvergenz

Udo Schneider, Security Evangelist bei Trend Micro

Die digitale Transformation hat die Geschäftswelt fest im Griff. Vom Gesundheitswesen bis hin zum Finanzsektor gibt es wohl keinen CIO, der nicht damit beauftragt wäre, mittels neuer Technologien die Innovationsfähigkeit und Agilität seines Unternehmens zu steigern. Unglücklicherweise bringt die gesteigerte Konnektivität für viele dieser Unternehmen einen unangenehmen Nebeneffekt mit sich –ihre Anfälligkeit für Cyber-Risiken steigt an.

Eine kürzlich veröffentlichte Untersuchung von Trend Micro zeigt eine bedeutende Schwachstelle für die Sicherheit im industriellen Umfeld: Sicherheitslücken in Funkfernsteuerungen könnten für Millionen von industriellen Anlagen weltweit ein Angriffsrisiko darstellen. Das Ergebnis wären finanzielle Verluste und Imageschäden aufgrund von Erpressung, Sabotage oder Diebstahl.

Auf dem Weg zur Digitalisierung
Betreiber von schweren Maschinen in der Fertigung, der Baubranche, der Logistik und anderen Bereichen investieren aktuell massiv in die Vernetzung ihrer Anlagen. Cloud-Computing und IoT-Systeme versprechen schlankere und automatisierte Prozesse, Kosteneinsparungen und die Minimierung manueller Fehlerquellen. Intelligente Sensoren können Anlagen auf ihre Funktion hin überwachen und melden, wenn diese gewartet oder ausgetauscht werden müssen. So lassen sich Ausfallzeiten reduzieren. IoT-Systeme können auch die Steuerung von Mobilkranen verbessern, Bergbaugeräte auf gefährliche Emissionen hin überwachen, mit digitalen Plänen den Bau effizienter gestalten oder die Präzision von Containerterminals und anderen Logistikanlagen erhöhen. In vielen Fällen können sie Arbeitskräfte ersetzen oder zumindest dafür sorgen, dass schweres Gerät ferngesteuert werden kann.

Laut Berechnungen des Weltwirtschaftsforums könnte zwischen 2016 und 2025 durch die Digitalisierung im Bergbau ein Wertschöpfungspotenzial von bis zu 784 Milliarden US-Dollar entstehen. Der Marktwert des gesamten Industrial IoT (IIoT) soll bis 2025 sogar auf fast 934 Milliarden US-Dollar steigen.

Trotz aller Vorzüge bringt das IIoT für IT-Manager zusätzliche Risiken und gesteigerte Komplexität mit sich. Betriebstechnologie (Operational Technology, OT) zu vernetzen, die mit Safety (funktionale Sicherheit) und nicht Security (Informationssicherheit) im Fokus konstruiert wurde, kann eine große Herausforderung darstellen. Die eingangs erwähnten Funkfernsteuerungen verdeutlichen dabei den Kern des Problems: Sie basieren in der Regel nicht auf standardisierten Wireless-Technologien, sondern auf unsicheren proprietären Protokollen, die oftmals schon jahrzehntealt sind.

Solches, von „Security-by-Obscurity“ geprägtes Denken, herrscht noch immer in vielen IT-Abteilungen in der Industrie vor. Anlagen werden oftmals nicht gepatcht, weil dies sehr schwierig oder sogar unmöglich ist, oder weil sie zu wichtig für den Betriebsablauf sind oder nur mit hohen Kosten vom Netz genommen werden können. Die langen Austauschzyklen solcher Maschinen erhöhen zudem das Risiko.

Leider mussten wir entdecken, dass Funkfernsteuerungen in diesen sicherheitskritischen Bereichen in vielen Fällen einfacher zu hacken sind, als übliche Garagentoröffner.

Zahlreiche Verwundbarkeiten
Forscher von Trend Micro untersuchten die Technik von sieben der meistverbreiteten Hersteller von Funkfernsteuerungen und fanden dabei drei grundlegende Sicherheitsversäumnisse: Kein Rolling-Code, keine oder nur schwache Verschlüsselung und kein Softwareschutz.

Indem sie diese Schwachstellen ausnutzen, könnten Hacker Replay-Angriffe und Befehls-Injektion durchführen und so die Kontrolle über eine Maschine übernehmen. Durch die Imitation legitimer Befehle besteht zudem die Möglichkeit, die Notaus-Funktion zu missbrauchen und eine Anlage damit dauerhaft lahmzulegen. Bösartiges Re-Pairing würde es einem Angreifer erlauben, eine Steuerung oder ihre Funktionalität zu klonen und damit die Maschine zu steuern. Alle diese Angriffsszenarien könnten von außerhalb des Betriebsgeländes, aber innerhalb der Funkreichweite, mit Hilfe eines nur münzgroßen Geräts ausgeführt werden. Ein weiterer Angriffstyp nimmt die Software der Steuerungen ins Visier, wobei die Firmware mittels Reverse Engineering rekonstruiert und verändert wird. Dadurch werden auch entfernte, andauernde Angriffe möglich.

Angreifer mit diesen Fähigkeiten könnten zum Beispiel dafür engagiert werden, den Betriebsablauf bei Wettbewerbern zu stören, Unternehmen zu erpressen oder gar physische Güter zu stehlen. Durch die Fernsteuerung von Ladekranen in Hafenanlagen wäre es beispielsweise möglich, dass Kriminelle Container auf ihre eigenen Fahrzeuge verladen und schnell abtransportieren.

Was tun?
Diese Bedrohungen könnten großen Einfluss auf Geschäftsergebnisse, den Ruf eines Unternehmens oder sogar die physische Sicherheit von Mitarbeitern haben. Wie also sollte die Branche damit umgehen? Der erste Schritt zur Lösung eines Problems ist das Verständnis für dessen Umfang. Mit weiterer Forschung in diesem Bereich werden die Betreiber von IIoT-Anlagen ebenso wie die Hersteller, Systemintegratoren und andere Stakeholder hoffentlich erkennen, was auf dem Spiel steht.

Zudem müssen die Hersteller dieser Geräte sichere Firmware-Upgrades für bestehende Anlagen bereitstellen. Diese sollten Rolling-Code beinhalten, um Replay-Attacken zu verhindern und vor Reverse Engineering geschützt sein. Zukünftig sollten sie ihre Systeme außerdem auf sicheren standardisierten Protokollen wie Bluetooth Low Energy aufbauen. Systemintegratoren sollten ihren Teil dazu beitragen, indem sie sicherstellen, dass programmierbare Fernsteuerungen entweder durch einen „Air Gap“ gesichert oder wie ein sicherer Endpunkt geschützt sind. Zudem sollten sie in Erwägung ziehen, sicherere und auf Standards basierende Produkte der nächsten Generation einzusetzen.

Solange Security nur als Anhängsel betrachtet wird, droht weiter Ungemach. Doch wenn sich industrielle Betreiber zukünftig an Best Practices für Security-by-Design orientieren, bleiben die dargestellten Angriffsszenarien hoffentlich nur Theorie. Auf der HITBSecConf präsentieren Marco Balduzzi und Federico Maggi von Trend Micro ebenfalls die Ergebnisse ihrer Forschung und zeigen im Detail die Probleme im IIoT auf.