IT-Sicherheit für Industrie 4.0 Shodan und Conpot: Zwei Initiativen, die durch Information Schutz vor Hackerangriffen bieten Autor: Christophe Birkeland ist Chief Technology Officer of Malware Analysis, Blue Coat Systems Industrie 4.0 – eine autonome Produktion mit mitdenkenden und vernetzten Produkten – bringt neben einer Vielzahl an Vorteilen auch Sicherheitsrisiken für Industrieunternehmen mit sich. Denn sie öffnet Hackern die Tür in die Fertigungshalle. Um sich vor Angriffen zu schützen, müssen Unternehmen die eigenen Schwachstellen und das Vorgehen der Hacker kennen. Shodan und Conpot sind zwei Initiativen, die Security-Abteilungen dabei unterstützen, die notwendigen Informationen zu sammeln und auszuwerten. Angesichts der hohen Effizienzsteigerung öffnen Unternehmen ihre Industriellen Steuersysteme (ICS) wie SCADA immer öfter nach außen. So können sie ihr Systemmanagement vereinfachen und zentralisieren, neue Services bereitstellen und durch kürzere Service- und Supportzeiten teuren Stillstand vermeiden. Diese Öffnung bietet Angreifern neben dem klassischen Office PC eine weitere Möglichkeit, den Zugangspunkt zum Netzwerk zu kompromittieren und sich schrittweise in die Produktionsumgebung vorzuarbeiten. Die dort installierte proprietäre Hard- und Software ist meist nicht an die bestehenden Security-Systeme angebunden und daher schutzlos. Hacker können so Prozesse manipulieren oder die gesamte Umgebung sabotieren. IT-Security muss Schwachstellen kennen Aktuelle Beiträge in den Medien und Berichte des Bundesamts für Sicherheit in der Informationstechnik (BSI) oder des auf die Absicherung kritischer IT-Infrastrukturen spezialisierte ICS-CERT des US-amerikanischen Heimatschutzministeriums belegen immer wieder, dass der Cyberkrieg längst auf vielfältige Art und Weise Einzug in den Produktionsstätten erhalten hat. Daher muss die IT-Security mit den verfügbaren Sicherheitssystemen die Voraussetzungen für eine sichere Öffnung der Netze schaffen. Dazu sind detaillierte, handlungsrelevante Informationen notwendig. Denn um die Abläufe der Angriffe zu verstehen, die Ausbreitung von Malware zu verhindern und eventuelle Schäden so schnell wie möglich zu beheben, muss die IT-Security die Schwachstellen der Produktionsnetze, die Angriffsvektoren und die verwendeten Tools kennen. Dazu greifen IT-Abteilungen in Unternehmen auf vorhandenes Know-how, existierende Wissensdatenbanken und etablierte Prozesse zu. Informationen für den spezifischen Schutz der nachgelagerten Produktivsysteme sind bislang jedoch eher rar. Durch Security-Initiativen wie die Suchmaschine Shodan und der ICS-/SCADA-Honeypot Conpot rückt derzeit die Absicherung von Industrieumgebungen in den Fokus. Sie unterstützen zum einen Security-Verantwortliche bei der Beschaffung sowie Auswertung handlungsrelevanter Threat- und Schwachstelleninformationen, zum Anderen zeigen sie auf, welche Geräte unbeabsichtigt mit dem Internet verbunden sind. Shodan: Suchmaschine identifiziert Schwachstellen und fehlerhafte Systeme Die Suchmaschine Shodan wurde 2009 entwickelt und bietet die Möglichkeit, das Internet nach unterschiedlichen erreichbaren Systemen zu durchsuchen. Im Gegensatz zu Content-basierten Engines wie Google lässt sie einen Portscan über die IP-Adressen laufen und sammelt sowie indiziert die zurückgesendeten Banner. So lässt sich das Web nach Servern und Routern bestimmter Typen oder nach IP-basierten Endpoints wie Sicherheitskameras oder Medizingeräten durchsuchen. Anwender können ihre Suchabfragen über Filter spezifizieren, indem sie Herstellernamen, Portangaben, Regional-Codes oder Protokolle kombinieren, um gezielt SCADA-Server in einem bestimmten Land zu finden. Shodan ermöglicht es dadurch, Schwachstellen oder fehlerhaft konfigurierte Systeme, die mit dem öffentlichen Internet direkt verbunden sind, zu lokalisieren. Dennoch sollten Nutzer bedenken, dass ihr System, wenn es auf Shodan gefunden wurde, auch für alle anderen sichtbar ist. Zudem kann die Suchmaschine auch in falsche Hände geraten und als Hacking-Tool missbraucht werden. Denn längst sind Hacking-Toolkits mit Shodan-Schnittstelle im Darknet erhältlich. Security-Experten sind sich dennoch einig, dass die gleichen Suchfunktionen für Botnetz-Betreiber und Botnetz-Nutzer auch über ihre eigenen Systeme realisierbar sind. Security-Experten in Industrieumgebungen sollten frühzeitig die kostenlose Testversion von Shodan implementieren und in ihr Schwachstellenmanagement einbinden. Die Analyse der eigenen Schwachstellen und die Minimierung der Sichtbarkeit der Produktionssysteme im Internet sind ein wichtiger Schritt bei der Absicherung der ICS-Umgebung. Aufgrund der zunehmenden maßgeschneiderten, mehrstufigen Advanced Persistent Threats (APT), die die vorhandene Security-Architektur gezielt umgehen, müssen Bedrohungen sorgfältig analysiert werden. Verglichen mit der riesigen Zahl dokumentierter Sicherheitsvorfälle in Office-Umgebungen sind die bekanntgewordenen Fallzahlen im Industrieumfeld überschaubar und die Faktenlage entsprechend dünn. Conpot – Honeypots für die Industrie Die Conpot (Control System Honeypot)-Initiative wurde unter anderem von Lukas Rist, Software Engineer bei Blue Coat in Norwegen, unter dem Dach des Honeypot-Projects ins Leben gerufen. Ziel ist es, im Internet interaktive, virtuelle Systeme zu platzieren, die sich nach außen hin exakt wie ungeschützte ICS-Server oder Industrienetzwerke verhalten. Der Betreiber des Honeypots wartet ab, bis ein Angreifer das emulierte Kraftwerk, Verteilerhäuschen oder Industrieunternehmen attackiert und kann die Anatomie des Angriffs beobachten. Er erhält so wertvolle Analysen von Angriffsvektoren. Werden im Rahmen der Initiative Dutzende von Angriffen ausgelesen, analysiert und korreliert, lassen sich Informationen zu Trends und Entwicklungen oder regionalen und thematischen Schwerpunkten der Angriffe ableiten. Dadurch erleichtert der Honeypot die Suche nach Anomalien im Produktionsnetz. Wird ein Honeypot implementiert, kann sich der Security-Analyst sicher sein, dass es sich bei allen Events an diesem Endpoint um fehlerhaft konfigurierte Systeme oder Scans und Angriffe handelt. Denn dort findet keinerlei reguläre Kommunikation statt. Schließlich sorgt der virtuelle Köder für die notwendige Ablenkung der Angreifer, wodurch zeitliche Freiräume für die Absicherung der echten kritischen Infrastrukturen entstehen können. An Conpot können alle Security-Professionals teilnehmen. Der Emulator ist als Open Source-Software unter www.conpot.org verfügbar. So kann jeder Entwickler ein realitätsgetreues, virtuelles Modell seiner Umgebung generieren sowie ins Netz stellen und das Security-Team erfährt, mit wie viel Aufmerksamkeit es online rechnen muss und kann seine Verteidigungsstrategien entsprechend anpassen. Fazit Angriffe auf Industrieumgebungen folgen meist den Mechanismen, die aus klassischen Office-Umgebungen bekannt sind. Unternehmen, die ihre Produktionsumgebungen wirkungsvoll absichern möchten, sollten die Sichtbarkeit ihrer ICS-Systeme im Web prüfen und minimieren. Angesichts der hohen Zahl von Advanced Threats kommt zudem der Threat Intelligence eine hohe Bedeutung zu. Security-Abteilungen müssen über das Vorgehen der Angreifer und den gesamten Lebenszyklus der Threats im Bilde sein, um eine ganzheitliche Security-Strategie zu entwickeln. Diese Strategie könnte wie folgt aussehen: 1. Nutzen Sie Shodan um das Monitoring der eigenen Geräte im öffentlich erreichbaren Internet zu ergänzen. Hiermit bekommen Sie eine Liste der Geräte, die für Shodan sichtbar sind, sei des durch Misskonfiguration oder fehlende Authentifikation. Wird ein Gerät ungewollter Weise gefunden, sollten die Best Practices der IT-Security implementiert und die über das Internet erreichbaren Teile des Netzwerks sofort zuverlässig abgesichert werden, indem das Gerät entsprechend konfiguriert oder aus dem Netzwerk entfernt wird. 2. Nutzen Sie Conpot um ein Profil der Angriffe zu erstellen, die gegen ähnliche ICS Infrastrukturen wie die eigenen, erkennbar sind. Dies hilft zu verstehen, mit welchen Techniken und Angriffsvektoren die Angreifer arbeiten. Security Professionals haben so die Möglichkeit ihre Sicherheitskonfiguration wie etwa Regeln für Firewalls oder Zugangsberechtigungen anzupassen. Zudem hilft das Verständnis darüber, wie Angriffe gegen ICS und SCADA Systeme aussehen, Security Professionals dabei Indikatoren für potenzielle Angriffe zu erkennen und so schneller festzustellen, dass das eigene Netzwerk angegriffen worden sein könnte. 3. Zeichnen Sie zum Beispiel mit Security Analytics von Blue Coat, den Netzwerktraffic kontinuierlich auf und analysieren Sie ihn. Durch diese Analyse können Sicherheitsexperten die oben genannten Indikatoren für potenzielle Angriffe erkennen. Sie stellen fest, ob, wie und in welchem Maße das Netzwerk angegriffen wurde. Für die Blue Coat Security Analytics Platform ist zusätzlich ein spezielles SCADA ThreatBLADE erhältlich, das SCADA-Systeme kontinuierlich in Echtzeit scannt und Administratoren warnt sobald bekannte ICS Exploits oder Angriffsmuster im Netzwerk entdeckt werden. Eine nahtlos integrierte Lösung zur Absicherung von Produktionssystemen ist nur realisierbar, wenn die proprietären Industriestandards sukzessive durch Standard-IT abgelöst und in die bestehenden Security-Architekturen eingebunden werden. Die dafür erforderlichen Konzepte wie IPv6-basiertes Networking, lückenloses Netzwerk-Monitoring und ein durchgängiges Patch- sowie Vulnerability-Management liegen, die Voraussetzungen für deren flächendeckenden Einsatz müssen jedoch noch geschaffen werden. Angesichts der langen Produktlebenszyklen in der Industrie kann dies jedoch noch einige Zeit dauern.
© Copyright 2025 ExpyDoc