Das Sicherheitskonzept hilft nicht nur gegen Erpressungstrojaner, sondern kann auch der Blockade der vernetzten Produktionsmitteln vorbeugen. Noch 2003 schrieb der Informatiker Helmut Boll in seiner Diplomarbeit: „Viele Planungs- und Steuerungsaufgaben werden auch heute noch durch Karteikarten, Terminjäger, Plantafeln usw. durchgeführt“. Karteikarten und Plantafeln? Nicht ganz aktuell.
Heute empfiehlt die Messe München der Industrie, „Technologie auf Basis von Web-Protokollen“ zu wählen, „um Produktionsdaten auf allen gängigen Geräten von PCs über Tablets bis zum Web zugänglich zu machen“.
261 Unternehmen folgen dieser Empfehlung nach Angaben der Plattform Industrie 4.0. So kann etwa der Werkzeughersteller Röhm Produktdaten „automatisch“ über eine Anbindung an das Produktinformationssystem importieren. Jetzt kann sich der Chef am Pool auf Malle mit Caipirinha entspannen und dabei übers Handy der Fertigung im heimischen Sontheim zugucken.
Es mangelt an Sicherheitskonzepten
Der Schönheitsfehler: Dritte könnten das womöglich auch; und nicht nur das, sondern noch dazu den Transportweg der Produktionsdaten blockieren.
Nach einer Umfrage des Institut für Demoskopie Allensbach verfügte 2015 nur die Hälfte der befragten Unternehmen über Sicherheitskonzepte für Produktionsmaschinen und deren Steuerung. Nur zwölf Prozent der Befragten glauben, dass sie von Angriffen stark geschädigt werden könnten. Über die Qualität der Konzepte ist nichts bekannt.
Zur Blockade der Produktionssteuerung werden Daten von einem Gerät an ein anderes geschickt. Das ist generell eine geringe Belastung. Kommen aber pro Zeiteinheit viele dieser Belastungen zusammen, läppert sich das und irgendwann quittiert der Empfänger den Dienst.
Früher wurde per PC angegriffen. Mittlerweile sind die Angreifer umgestiegen und attackieren ihre Opfer mit Servern, Rechenzentren und der Cloud. Und angreifen lassen sich eben nicht nur Server, sondern auch vernetzte Fertigungszentren, Transportroboter oder Lager.
Mit wenig Geld viel Schaden verursachen
Raymond Hartenstein, Vertriebsleiter des Sicherheitsspezialisten Link11 glaubt, dass mittelständische Unternehmen bereits mit einem Angriffsvolumen von wenigen Gigabit pro Sekunde (GbpS) in die Knie gezwungen werden könnten.
Mit einem Aufwand von nur 60 US-Dollar soll sich so ein Schaden für Technik, Bußgelder und die Rufschädigung in Höhe von 720.000 Dollar verursachen lassen. Noch im Juli hielt Hartenstein den „Anstieg großvolumiger Attacken zwischen 100 und 200 GbpS“ für „besorgniserregend“.
Im September überschlagen sich die Vorfälle regelrecht: Zuerst fiel die Internetseite des US-Journalisten Brian Krebs einem Angriff mit 620 GbpS zum Opfer – knapp doppelt so viel wie beim größten bis dahin gemessenen Angriff. Da sich vernetzte Geräte in „Sekunden“ kapern lassen sollen, nutzten die Angreifer auch Router, Überwachungskameras und Videorecorder.
Die neue DDoS-Höchstmarke hatte nicht lang Bestand: Wenige Tage später hieß es, ein französischer Anbieter von Webseiten habe Angriffen von 1,1 Terabit (also 1100 Gbit) pro Sekunde (TbpS) standhalten müssen – bei einer Gesamtkapazität von 1,5 TbpS. Das Siebenfache der „besorgniserregenden“ Angriffe vom Juli.
Ende Oktober gab's mit angeblich "'zig Millionen Geräten" einen Angriff auf Dyn, ein Unternehmen, das etwa „www.ke-next.de“ in eine maschinenlesbare Ziffernfolge übersetzt. Durch die Störung dieser Zuordnung waren die Internetseiten von Amazon, Twitter, Paypal, Netflix und Spotify nicht zu erreichen.
Ein chinesisches Unternehmen hat jetzt 10.000 seiner angreifbaren Überwachungskameras zurückgerufen, deren Firmware sich nicht stopfen lassen will. Da wünsche ich Herstellern und Käufern „intelligenter“ Schrauben schon heute viel Spaß bei kommenden Rückrufen!
Angriff auf Caterpillar erfolgreich
Als „Beifang“ bei der Dyn-Attacke haben die Angreifer auch noch den Planierraupenhersteller Caterpillar virtuell plattgemacht. Keine unbekannte Erfahrung für den Maschinenbauer: Auch Umweltschützern und Bürgerrechtlern scheint Caterpillar ein dankbares Ziel zu sein.
Raymond Hartenstein traut selbst Einzeltätern zu, sich selbst ein leistungsfähiges Botnetz zu zimmern – „kostenlos“. Somit sind Angriffe anderer Interessenten denkbar: Pubertierende, Vandalen, Wettbewerber, frustrierte oder gefeuerte Mitarbeiter, Kriminelle, Terroristen, Geheimdienste. Das c‘t Magazin fürchtet, dass DDoS Angriffe „zur Gefahr für das Internet“ werden könnten.
Industrie muss in Abwehrpläne investieren
Link11 hofft immerhin, dass die Industrie genauso schnell in die eigene Abwehrbereitschaft investiert wie die Angriffe mutmaßlich zunehmen. Hartenstein rät zu einer Risikoanalyse: „Wenn es Ihnen nichts ausmacht, zwei Tage offline zu sein, brauchen sie nichts zu tun.“
Alle übrigen sollten die Produkte im Ein- und Verkauf einem externen Penetrationstest unterziehen und sich einen Dienstleister zum Ausfiltern des Datenmülls suchen. Der Experte will dabei keine Bandbreite empfehlen – dadurch könnten Dritte ermutigt werden, die Abwehrbereitschaft zu testen.
Ein Wettbewerber namens Level 3 bietet eine Aufnahmekapazität von 4,5 TbitS. Wie lang aber hat diese neue Marke angesichts einer zu erwartenden Armada von vernetzten Uhren und Zahnbürsten Bestand? Eigentlich waren die Karteikarten und Plantafeln gar nicht so schlecht...
Am 17. November geht’s um den Chefbetrug: Mittelständische Maschinenbauer werden mit dieser Masche um Millionen Euro betrogen. hei