Kenne den Gegner: Sicherheitstipps der NSA für industrielle Steueranlagen

Um Attacken auf kritische Infrastrukturen vorzubeugen, skizzieren die US-Behörden CISA und NSA typische Angriffswege und beschreiben Schutzmaßnahmen.

In Pocket speichern vorlesen Druckansicht 4 Kommentare lesen

(Bild: Preechar Bowonkitwanchai / Shutterstock.com)

Lesezeit: 3 Min.

Die Cybersecurity & Infrastructure Agency (CISA) und die National Security Agency (NSA) wollen mit essenziellen Sicherheitstipps dazu beitragen, Attacken auf industrielle Steuerungssysteme (ICS) und Operational Technology (OT) zu verhindern.

ICS und OT in kritischen Infrastrukturen sind besonders schützenswert, da Angreifer dort nach erfolgreichen Attacken großen gesellschaftlichen Schaden anrichten können. In ihrem Bericht "Control System Defense: Know the Opponent" führen sie aus, dass solche Attacken immer wieder stattfinden, über die sich oft politisch motivierte Angreifer politische und wirtschaftliche Vorteile verschaffen.

CISA und NSA zufolge sind traditionelle Ansätze zur Absicherung von ICS/OT nicht adäquat für aktuelle Bedrohungen. Oft ist insbesondere das Schließen von Sicherheitslücken nicht möglich, weil ICS/OT noch mit veralteten Systemen laufen, für die es keine Patches mehr gibt. Aufgrund von komplexen Strukturen ist ein System-Upgrade oft nicht möglich.

Damit Admins es besser machen können, erläutern die Behörden gängige Angriffsszenearien, um daraus Schutzmaßnahmen abzuleiten. Oft arbeiten Angreifer mit Social-Engineering-Taktiken, um über Insider-Informationen auf Systeme zugreifen zu können. Oft brechen sie vorab aber auch in Firmennetzwerke ein, um Daten zum ICS/OT-Aufbau abzugreifen.

Admins sollten darauf achten, Informationen über die Infrastruktur von Kontrollsystemen geheim zuhalten und nicht unverschlüsselt auf einem Server liegenzulassen. Wichtig ist auch, dass bekannt ist, welche Punkte über Fernverbindungen erreichbar sind. Diese sollte man kappen oder wenn sie dringend benötigt werden über etwa eine verschlüsselte VPN-Verbindung abzusichern.

Unabdingbar ist es auch, den Zugriff auf bestimmte Netzwerkbereiche abzuschotten und nur für bestimmte Mitarbeiter zugänglich zu machen. Außerdem trägt es zu Absicherung bei, nicht benötigte Skripte und Tools aus Systemen zu entfernen, um die Angriffsfläche zu verkleinern. Überdies sollten Admins regelmäßig Sicherheitsprüfungen (Audits) durchführen, um Systeme auf Verwundbarkeiten abzuklopfen. In dem Bericht finden Admins noch weitere wichtige Hinweise und Tipps zur Absicherung.

Der Auslandsgeheimdienst der Vereinigten Staaten NSA genießt zwar in puncto IT-Sicherheit einen zweifelhaften Ruf, in der Vergangenheit hat die Behörde aber immer wieder IT-Sicherheitstipps veröffentlicht:

(des)