Welchen Bedrohungen sind Unternehmen ausgesetzt? Tosibox CTO Blog
Kontaktieren Sie uns Abonnieren

Welchen Bedrohungen sind Unternehmen ausgesetzt? Der Schmetterlingseffekt der Cybersicherheit

Pekka Sillanpää, CTO, Tosibox

Wie baut und verwendet man Gerät so sicher, dass sie grundsätzlich gegen die typischen Bedrohungen im Feld geschützt sind? Wie gestaltet man Konnektivität so transparent, dass sie jederzeit durch jedermann überprüft werden kann? Wie stellt man dabei maximale Benutzerfreundlichkeit sicher und verhindert gleichzeitig Sicherheitsschwächen in der Konfiguration? All dies sind relevante Fragen für Unternehmen, die sich mit der Welt des IoT befassen.

Wir sind auf dem Weg in ein Zeitalter, in dem alles digitalisiert sein wird. Das wird sich in unserem täglichen Leben massiv auswirken. Wir sind nicht mehr nur abhängig von Computern – sie umgeben uns und steuern alles, was das Leben auf diesem Planeten ermöglicht. All diese “Dinge” sind über das Internet miteinander verbunden, damit wir von jedem Ort aus mit ihnen kommunizieren können – das ist das Internet der Dinge (Internet of Things, IoT) oder noch einfacher gesagt das Internet von Allem (Internet of Everything, IoE). Viele dieser Dinge wurden ursprünglich für den Einsatz in streng isolierten Umgebungen entwickelt, aber das entspricht nicht mehr der Realität.

In dieser Welt ist es ungeheuer wichtig, dass die Kommunikation jederzeit funktioniert und dass nur die richtigen Personen die Dinge steuern und mit ihnen kommunizieren können. Damit der Zugriff nur für autorisierte Personen möglich ist, müssen diese verbundenen Dinge ein angemessenes Sicherheitsniveau aufweisen. Zu oft sehen wir jedoch, dass diese Geräte und Netzwerke zu schwach sind, dass böswillige Dritte ohne Genehmigung die Kontrolle über sie erlangen – in den vergangenen Jahren ist das schon allzu häufig passiert.

Die Menschen, die diese Dinge geschaffen und konfiguriert haben, waren sich all der Bedrohungen und Risiken nicht bewusst, die sie dabei eingingen, und konnten daher auch keine entsprechenden Schutzmaßnahmen vorsehen; außerdem sind Test zur Sicherheit von Hardware sehr zeitaufwändig.

Malware betrifft jedes Unternehmen

In der Informationssicherheit ist manchmal der Schmetterlingseffekt aus der Chaostheorie zu beobachten. Nach dieser weit verbreiteten und originellen Theorie könnte das Flügelschlagen eines Schmetterlings beispielsweise in den USA einen Tsunami in Japan auslösen. In derselben Weise kann in der Welt der Cybersicherheit ein falscher Klick mit der Maus katastrophale Folgen haben.

Eines der gravierendsten Beispiele ist die Erfahrung des dänischen Mischkonzerns Maersk mit der Ransomware Petya. Diese Malware gelangte über eine Abrechnungssoftware in das interne Netzwerk der Maersk-Zentrale und verursachte dem Unternehmen einen Schaden von bis zu 300 Millionen Euro. Petya befiel drei von den Segmenten des Unternehmens – vor allem das Transportgeschäft. Dennoch musste das Unternehmen einige Logistiksysteme komplett abschalten, was zu signifikanten Multiplikatoreffekten im ganzen Unternehmen führte. Viertausend Server und 45.000 Workstations mussten neu installiert werden.

Als derartige Industriesysteme erstmals entwickelt und gebaut wurden, wurde mangelnde Sicherheit nicht als realistische Bedrohung angesehen. Damals konnte sich niemand vorstellen, dass der Mangel an Sicherheit ausgenutzt werden könnte, denn der Sicherheitsbegriff war kaum bekannt. Die alten Systeme wiesen zu keiner Zeit ein Maß an Cybersicherheit auf, das heutzutage gerade einmal als Basisabsicherung angesehen wird. Aus diesem Grund wurden diese Systeme bei ihrer Modernisierung und Integration in neuere Systeme geradezu zu weit geöffneten Scheunentoren für Angriffe aus verschiedenen Richtungen.

Politik oder traurige Zufälle?

Ende 2015 fiel in der Ukraine in 1,4 Millionen Häusern der Strom aus. Als Ursache dafür wurde eine bösartiges Programm ermittelt, das in das Stromnetz eingedrungen war. Doch dabei handelte es sich nicht einfach um eine kriminelle Ransomware, sondern um den Trojaner Blackenergy. Eine der Komponenten von Blackenergy wurde speziell für die Zerstörung essentieller Dateien des Betriebssystems entwickelt. Und wer sich ein bisschen mit Computern auskennt, weiß, dass ein Computer mit Schwierigkeiten im Betriebssystem zu nichts mehr zu gebrauchen ist. Mit solch einem Computer lässt sich auch die Stromversorgung der Verbraucherhaushalte nicht wiederherstellen. Das ukrainische Energieversorgungsunternehmen war das Ziel systematischer Sabotage geworden, die nach Ansicht vieler Unternehmen aus dem Bereich der Cybersicherheit politisch motiviert war.

Glücklicherweise war die Stromversorgung der Ukrainer nur für einige Stunden gestört, doch es gibt auch Beispiele mit einem weitaus größeren Schadensausmaß. Im Jahr 2014 berichtete das deutsche Bundesamt für Sicherheit in der Informationstechnik von einem Fall von Sabotage durch einen Cyberangriff auf ein deutsches Stahlwerk. Der Angriff begann mit einer Phishing-E-Mail, über die Schritt für Schritt das Fabriknetz und dann die gesamte Produktionsumgebung infiziert wurden. Letzten Endes wurde der Hochofen des Stahlwerks zerstört, da er sich nicht mehr abschalten ließ.

Ein anderer Fall aus der Vergangenheit erreichte eine ähnliche Dimension – ein hochpolitischer Fall von Cybersabotage, bei dem die Zentrifugen einer Urananreicherungsanlage in Iran zerstört wurden. Dies war ein gezielter Versuch, das Atomprogramm des Iran zu behindern. Dieser Fall, der die ganze Welt in Angst und Schrecken versetzte, wurde als Stuxnet bekannt.

Im Fall des deutschen Stahlwerks ist nicht bekannt, ob die Angreifer tatsächlich den Hochofen zerstören wollten. Doch genau das ist geschehen. Dieser Fall belegt nicht nur, wie fragil unsere Netzwerke sind, sondern bestätigt auch den Schmetterlingseffekt in der Cybersicherheit.

Sicherung alter und neuer Industriesysteme

Wir leben in einer unsicheren Welt. Dabei stehen wir vor Herausforderungen, die auf den Einfluss der Weltpolitik auf das tägliche Geschehen in Unternehmen, auf menschliches Fehlverhalten und auf unerwartete Mängel bei der Integration von Informationssystemen zurückzuführen sind. Die Leistungsfähigkeit, Sicherheit und Trennung von Netzwerken sind wichtige Funktionsmerkmale, die im Falle einer fehler- oder lückenhaften Umsetzung gravierende und kaum vorstellbare Folgen für ein gesamtes Unternehmen hervorrufen können.

Auch wenn es keine perfekte Sicherheit gibt, können zum Glück doch viele kostspielige und verheerende Fehlgriffe vermieden werden. TOSIBOX® kann viel, und auch wenn sich der Schmetterlingseffekt nicht vorhersagen lässt, haben wir uns intensiv Gedanken über die Cybersicherheit unserer Verbindungen gemacht. Die Lösung lässt sich schnell konfigurieren, und innerhalb von Minuten schließen Sie Ihre Maschinen an das Netzwerk an.

TOSIBOX® ist unbegrenzt skalierbar und stellt eine kostengünstige Lösung dar, die entsprechend Ihrer Anforderungen ausgeweitet werden kann – in einem Stahlwerk, in der Gebäudeautomatisierung, in einem Büronetz oder einer anderen Umgebung, in der unternehmenskritische Daten verarbeitet werden und die Systeme entsprechend geschützt werden müssen.

Bei der TOSIBOX®-Lösung wird die gesamte Kommunikationskette von Anfang bis Ende verschlüsselt, so dass niemand sich dazwischenschalten kann. Weitere Informationen zur Sicherheit von TOSIBOX® >

 

“Als derartige Industriesysteme erstmals gebaut wurden, konnte sich niemand vorstellen, dass der Mangel an Sicherheit ausgenutzt werden könnte, denn der Sicherheitsbegriff war kaum bekannt.”

Pekka Sillanpää, CTO, Tosibox