Kollateralschäden infolge der westlichen Ukraine-Unterstützung
Ex-Nato-General warnt vor russischen Cyberangriffen auf die Industrie
Ransomware-Angriffe auf Pipeline- und Tanklagerbetreiber, Ausfälle bei Windkraftanlagen – immer häufiger geraten Industrieunternehmen in das Fadenkreuz von Hackern. Dabei spielen vor allem in der aktuellen Situation politische Motive eine immer stärkere Rolle, wurde auf den IMI OT-Community Days im Mai deutlich.
Ob gezielter Angriff oder „nur“ Kollateralschaden: Die Industrie ist immer stärker von Cyberattacken betroffen.
Anzeige
An Zufälle glaubt der ehemalige Nato-Genaral Koen Gijsbers in Sachen Cyberattacken schon längst nicht mehr. Ob wiederholte Hacker-Angriffe auf das noch junge Nato-Mitglied Montenegro während dortiger Wahlen, Cyberattacken im Vorfeld der Krim-Annexion in 2014 oder aber gezielte Desinformations-Kampagnen und Cyber-Angriffe rund um den Bau und die Genehmigung der Pipeline Nord Stream 2: Gijsbers zeigte in einem Vortrag zum virtuellen Kongress IT meets Industry, der vom IT-Sicherheitsdienstleister anapur veranstaltet wird, wie Russland Cyberattacken im Rahmen einer hybriden Kriegsführung nutzt.
Die Auswirkungen der Attacken treffen – gewollt und ungewollt – auch die Industrie: Bereits zur letzten Präsenzveranstaltung im November 2018 hatte Gijsbers die Sicherheitsexperten der Prozessautomation mit der Aussage provoziert, dass sich diese „bereits auf einem virtuellen Schlachtfeld der Nationen befinden.“ „Sie werden getroffen werden und die Angreifer werden eindringen – wenn sie nicht sogar bereits eingedrungen sind.“
Anzeige
Ob gezielter Angriff oder (gewollter) Kollateralschaden ist dabei aus Sicht der betroffenen Industrieunternehmen häufig nicht einmal klar. Jüngstes Beispiel: Der Hackerangriff auf den Satellitennetz-Provider Viasat. Das Unternehmen, das unter anderem in der Ukraine satellitengestützte Internetverbindungen anbietet, wurde exakt zum Kriegsbeginn am 24. Februar um 5 Uhr morgens Ziel eines mutmaßlich russischen Hackerangriffs: KA-Sat-Kunden waren in der Folge ohne Internet-Zugang. Doch nicht nur das ukrainische Militär war von dem Angriff, bei dem eine Sicherheitslücke in einem Update ausgenutzt wurde, betroffen. In Deutschland waren plötzlich 3.000 Windräder, die via Satellit ferngewartet werden, nicht mehr am Netz. Über die Grenzen hinweg seien allein vom Hersteller Enercon 5.800 Windräder betroffen gewesen. Ein „Cyber-Kollateralschaden“, so die Einschätzung der Bundesregierung.
Koen Gijsbers Digital and Cyber Strategist, ehemals Leiter der Nato Communications and Information Agency (rechts) und Erwin Kruschitz, CEO von anapur und Veranstalter der Konferenz IMI.(Bild: anapur)
Einen gezielten Angriff dagegen verübten – wiederum mutmaßlich russische Hacker – im Jahr zuvor am 29. April auf das amerikanische Pipeline-Netzwerk von Colonial Pipeline. Der Betreiber hatte aufgrund einer Ransomware-Attacke eine Pipeline abgestellt, durch die 45 Prozent aller an der US-Ostküste verbrauchten Kraftstoffe laufen. In Teilen des Landes und insbesondere in der Hauptstadt Washington kam es daraufhin tagelang zu Engpässen in der Benzinversorgung. Am 19. Mai kündigten die USA Sanktionen gegen das russische Erdgas-Pipeline-Projekt Nord Stream 2 an. Koen Gijsbers sieht darin eine politische Reaktion der US-Regierung auf den Pipeline-Hack.
Anzeige
Einen Zusammenhang mit dem Widerstand gegen die Genehmigung von Nord Stream 2 sieht Gijsbers auch im Ransomware-Angriff auf den Tanklogistiker Oiltanking Ende Januar 2022. In der Folge war es zu Engpässen in der Lieferkette des Tankstellenbetreibers Shell gekommen. Das Bundesamt für Sicherheit in der Informationstechnik, BSI, stufte den Vorfall als „ernst aber nicht gravierend“ ein.
Diese Vorfälle untermauern die These, wonach Cyberangriffe auf die Industrie längst Teil der hybriden Kriegsführung sind und diese immer häufiger Kollateralschäden als Folge politisch motivierter Cyberangriffe zu befürchten hat. So zeigte der ehemalige Nato-General, dass die russische Not-Petya-Attacke auf kritische Infrastruktur der Ukraine in 2017 Kollateralschäden in Höhe von 1,2 Mrd. US-Dollar verursacht hatte – 9 % davon entfielen auf Unternehmen aus Deutschland – darunter der Logistik-Dienstleister TNT oder der Kosmetikhersteller Beiersdorf.
Dr. Felix Hanisch (rechts) ist Leiter Anlagensicherheit bei Bayer und Vorstandsvorsitzender der Namur(Bild: anapur)
In der deutschen Chemie- und Pharmaindustrie ist das Thema Cybersecurity in Folge des russischen Angriffskriegs bereits stärker in den Fokus gerückt. So berichtete Dr. Felix Hanisch, Leiter der Anlagensicherheit bei Bayer und Vorstandsvorsitzender des Anwenderverbands Namur von einem „engen Austausch“ mit Behörden und dem BSI und ließ erahnen, dass sich die Branche gegen mögliche Folgen wappnet: „Szenarien wie ein Gasembargo oder Cyberangriffe sind wichtige Aspekte, auf die wir uns vorbereiten“, so Hanisch. Unter dem Schlagwort „Security for Safety“ sei die Sicherheit der IT- und OT-Systeme bereits seit einigen Jahren stärker ins Bewusstsein der Branche gerückt. Gemeint ist damit die Tatsache, dass es nicht nur auf die klassische Absicherung von Gefahren aus Prozessen mit technischen Maßnahmen (funktionale Sicherheit) ankommt, sondern dass auch die Sicherheitssysteme selbst geschützt werden müssen – unter anderem vor Hackerangriffen. „Angriffe auf unsere Sicherheitssteuerungen hatten wir bei Bayer noch nicht – aber wie alle Firmen sind wir ständig Ziel zahlreicher Cyberattacken“, berichtet Hanisch. Um diese abzuwehren, hat der Pharma- und Agrochemiehersteller bereits vor Jahren eine eigene Abteilung für Manufacturing IT-Security implementiert, die heute Teil der IT-Organisation von Bayer ist.
Zwei Bereiche machen den Betreibern aktuell zu schaffen: Einerseits seien die verschiedenen Sicherheitsregularien unterschiedlicher Behörden zum Teil nicht widerspruchsfrei, andererseits würden Hersteller von Prozessautomatisierung teilweise die Verantwortung auf die Betreiber verlagern, wenn diese unterschiedliche Systeme zusammenschalten. „Das ist uns zu wenig. Wir können nicht hinterher Security drüber gießen, wenn keine Security drin ist.“
Im Hinblick auf die aktuelle Bedrohungslage infolge des Ukraine-Konflikts bleibt Hanisch vorsichtig: „Im Moment sieht es nicht nach einer massiven Verschärfung aus. Aber das darf uns nicht in Sicherheit wiegen“. Koen Gijsbers warnt dagegen vor Vergeltungsangriffen durch russische Hacker als Folge der Unterstützung des Landes durch westliche Staaten: „Die Westliche Industrie muss sich auf Gegenschläge vorbereiten. Jetzt ist es Zeit, hier in Cybersicherheit zu investieren – denn da kommt noch mehr.“ Die hybride Kriegsführung, so Gijsbers, zeichne sich dadurch aus, dass sie alle Machthebel – Desinformationen, politisch, wirtschaft und Militär – nutze und angreife. Im Hinblick auf Sicherheitskonzepte sieht der ehemalige Leiter der Nato Communications and Information Agency eine Parallele zwischen der IT der Waffensysteme und der OT von Prozessanlagen. Hier seien abgeschottete Netzwerke, also solche, bei denen keine Verbindungen in die IT-Welt bzw. das Internet bestehen, eine wirksame Schutzmaßnahme. „Aber wir glauben, das reicht nicht aus“, so Gijsbers.“ Wir nutzen für die nicht verbundenen Netze dieselben Standards, wie für verbundene Netze. Dadurch sind wir vorbereitet, wenn eines der Netze kompromittiert wird.“
Anzeige
Konkret empfiehlt beispielsweise die Cyber Security Allianz Five Eyes, in der sich Großbritannien, Australien, Kanada, Neuseeland und die USA zusammengeschlossen haben, aktuell Unternehmen, sich verstärkt um Updates in Betriebssystemen, Anwendungssoftware und Firmware zu kümmern und in IT-Netzwerken ein zentrales Patch-Management zu implementieren. Für Betriebs- bzw. OT-Netze sollte eine Risikobetrachtung für das Patch-Management durchgeführt werden. Außerdem sollten starke Passwörter und Mehrfaktor-Authentifizierung für den Zugang zu Systemen implementiert werden. Und schließlich komme es auf die Wachsamkeit der Endanwender an. Diese zu trainieren, hält auch Felix Hanisch für eine der wichtigsten Maßnahmen im Hinblick auf OT-Security.
Weil sich die Angriffe verändern, sei es zudem wichtig, die Cybersecurity-Maßnahmen ständig zu erneuern. Gijsbers, der 1980 als Sprinter und Mittelstreckenläufer bei den olympischen Spielen mit dabei war, empfiehlt Wettbewerbe und Übungen zum Thema zu veranstalten. „Niemand möchte Verlierer sein – deshalb steigt durch solche Maßnahmen sukzessive das Qualitätsniveau.“
Ranking: Das sind die beliebtesten Passwörter der Deutschen
Wie sichern die Deutschen die Zugänge zu ihren Computersystemen und -netzwerken ab? Dieser Frage geht das Hasso Plattner-Institut jährlich mit dem Ranking "Top 10 deutscher Passwörter" nach. Datengrundlage sind dieses Jahr 1,8 Millionen Zugangsdaten aus dem Datenbestand des HPI Identity Leak Checkers, die auf E-Mail-Adressen mit .de-Domäne registriert sind und 2021 geleakt wurden.(Bild: Gina Sanders - fotolia.com)
Das Leben ist ein ewiger Kampf gegen die Entropie: Denn bekanntlich strebt die Welt ja stetig dem Zustand maximaler Unordnung zu. Sich dem entgegen zu stellen, bedeutet Anstrengung. So auch beim Absichern von Computersystemen. Dass die Deutschen hier oft die Mühe scheuen, zeigt die jährlich vom Hasso Plattner Institut veröffentlichte Liste der beliebtesten Passwörter, die wir Ihnen hier präsentieren.(Bild: Aleksei - stock.adobe.com)
Unter den Top 10 - soviel sei bereits mit Platz 10 verraten - finden sich auch diesmal wieder erstaunlich viele Zahlenreihen. Und zwar sauber sortiert in aufsteigender Reihung. Zunächst einmal "12345678" - damit zwar um 3 Stellen sicherer, als noch 2020 - aber für Hacker trotzdem kein Problem.(Bild: WoGi - fotolia)
Berlin ist arm, aber sexy - sagte einst der ehemalige Bürgermeister Klaus Wowereit. Als Passwort ist "berlin" armselig und uncool. Trotzdem nutzen so viele Computeranwender den 6-Zeichen-Stummel und wundern sich, wenn sie dann dereinst ein Bitcoin-Vermögen berappen müssen. Schamvoller Platz 9.(Bild: moofushi - stock.adobe.com)
Der Spieltrieb steckt nicht nur im Manne sondern dürfte geschlechtsübergreifend gleichverteilt sein. Wie "basteln" auf Platz 8 der beliebtesten Passwörter landen konnte, ist uns Redakteuren trotzdem schleierhaft. Wir wären ja eher für "grillen" zu haben...(Bild: oranguta007 - stock.adobe.com)
Platz 7 ist etwas mehrdeutig: "schatz" könnte einerseits ein geliebter Mensch sein, oder aber der schnöde Mammon eines bärtigen Piraten. Wir haben uns für Letzteren entschieden, denn das ist es schließlich, worum es bei Ransomware-Angriffen geht.(Bild: fergregory - stock.adobe.com )
Ok, jetzt kommt der Auftritt für alle Computer-Nutzer, die mehr als das Adler-Suchsystem beherrschen: Die 10-Finger-Schreibweise führt unweigerlich zum Passwort "qwertz" - Platz 6 der aktuellen Passwort-Charts!(Bild: nesta9 - stock.adobe.com)
Nicht einmal alphanumerisch ist das Passwort auf Platz 5 der Liste: "123456789" hat zwar eine Stelle mehr, als Platz 10, aber trotzdem kein wirksamer Schutz vor Hackern.(Bild: i-bag - Fotolia)
In 2020 noch auf Platz 15 jetzt bereits vorgerückt auf Platz 4: Zu den beliebtesten Passwörter der Deutschen gehört auch ein freundliches "hallo". Schließlich sollen sich Computer, User und auch Angreifer willkommen fühlen.(Bild: khosrork - stock.adobe.com)
Ob "12345" ein gutes Passwort für industrielle Steuerungssysteme ist? Eher nein. Unter den 1,8 Millionen Zugangsdaten aus dem Datenbestand des HPI Identity Leak Checkers landete der Zahlenstring in 2021 auf Platz 3 - und dürfte deshalb auch den Zugriff auf den einen oder andreren Leitrechner ermöglichen.(Bild: gen_A - stock.adobe.com)
Das naheliegende "passwort" hat es in diesem Jahr wieder auf Platz 2 geschafft - und zementiert in der aktuellen Top 10 des HPI eine besorgniserregende Entwicklung: Für die sowieso schon schlechten Kennwörter machen sich die User weder die Mühe, alphanumerische Kombinationen zu verwenden, noch Groß-klein-Schrift. Sicher geht anders.(Bild: kebox - stock.adobe.com)
And the winner is... "123456" - die lediglich sechsstellige Zahlenreihenfolge war 2021 und auch schon im Jahr davor das beliebteste Passwort der Deutschen. Solch sträflicher Leichtsinn erinnert an eine Ereigniskarte im Monopoly-Spiel: "Gehe in das Gefängnis, gehe direkt dorthin, gehe nicht über Los". Weitersagen!(Bild: Alina Isakovich - stock.adobe.com)
Ok, damit wäre unsere Top 10 eigentlich zu Ende. Aber wie in jedem guten oder zumindest amüsanten Film wollen wir Ihnen auch hier die "Outtakes" nicht vorenthalten. Schließlich soll unsere Bildergalerie ja auch abschreckede Wirkung zeigen:(Bild: Edelweiss - stock.adobe.com)
Unter die Top 10 hat es der "daniel" im Jahr 2021 nicht mehr geschafft - deshalb bleibt er diesmal außer Konkurrenz. Doch als Passwort wird er wohl immer noch genutzt werden - und das kann ins Auge gehen!(Bild: somenski - fotolia)
Ok, so wenig Phantasie wie bei der Verwendung von "Passwort" als Passwort lässt schon fast einen User im komatösen Zustand vermuten. Der Cyberkriminelle freut sich, dass er sich 2020 bereits beim 18. Versuch nach Zugang verschaffen konnte.(Bild: Peter Kim-Fotolia)
"alexander" ist nicht nur der Vorname eines antiken Herrschers, sondern war 2020 auch ein beliebtes Passwort (Platz 17). Allerdings kein besonders starkes.(Bild: magann - stock.adobe.com)
Insgesamt offenbarte die Top 20-Liste der beliebtesten Passwörter eine durchaus optimistische Grundhaltung. So schafft es "sonnenschein" auf Platz 16.(Bild: Sergey Nivens - stock.adobe.com)
Wir wissen zwar nicht, wie "michelle" tatsächlich aussieht - und wahrscheinlich denken die Nutzer dieses Passworts an unterschiedliche Frauen oder den Beatles-Song, aber als sicheres Passwort taugt der Vorname nun wirklich nicht.(Bild: Solovieva Ekaterina - fotolia)
"killer" hatte es in 2020 auf den 13. Platz des HPI-Rankings geschafft. Dabei ist der Zugangsschutz alles andere als ein Mörder-Passwort.(Bild: rangizz - stock.adobe.com)
Ach ja, der Deutsche Michel - oder als Passwort "michael" - hatte es 2020 natürlich auch in die Liste geschafft: auf Platz 12.(Bild: afxhome - stock.adobe.com)
Auf Platz 6 war es 2020 romantisch: Ist es nicht wunderbar, wenn Menschen im Homeoffice jeden Morgen ihren Firmenserver via VPN-Tunnel mit "ichliebedich" kontaktieren?(Bild: Alexey Klementiev - stock.adobe.com)
Deutlich nüchterner zeigte sich in 2020 dagegen wiederum Platz 5: 12345678.(Bild: Gina Sanders - stock.adobe.com)
Huhu, hier bin ich nochmal, diesmal aber supersicher als "hallo123" - die Alphanumerik sollte es 2020 auf Platz 4 richten. Nicht wirklich!(Bild: khosrork - stock.adobe.com)
Wenn nur ein MItarbeiter seinen Firmen-Login mit "123456789"absichert, ist die Tür für einen Ransomware-Angriff sperrangelweit offen. Wobei an der Stelle natürlich die Frage ist, ob es nicht auch ein Verschulden der IT wäre, wenn sie so simple Zugangscodes zulässt.(Bild: zephyr_p stock.adobe.com)