Kenne den Gegner: Sicherheitstipps für industrielle Steueranlagen
Bei Angriffen auf industrielle Steuerungssysteme (ICS) und die Operational Technology (OT) sollte man sich immer in die Perspektive der «anderen Seite» versetzen. Die Cybersecurity and Infrastructure Agency (CISA) und die National Security Agency (NSA) haben in einem Bericht mehrere Sicherheitstipps zusammengetragen.
ICS und OT in kritischen Infrastrukturen können, ungeschützt, einen grossen Schaden anrichten. In dem Bericht «Control System Defense: Know the Opponent» wird von der Cybersecurity & Infrastructure Agency (CISA) und der National Security Agency (NSA) geschildert, wie solche Attacken stattfinden. Verdeutlicht wird dabei, dass traditionelle Modelle zur Absicherung von ICS/OT oft nicht ausreichen. Meist ist das Absichern von Sicherheitslücken nicht möglich, da ICS und OT oftmals mit veralteten Systemen betrieben werden, für die es keine Patches mehr gibt.
Die Angreifer arbeiten oft mit Social-Engineering-Attacken, um mehr Insider-Informationen zu kompromittierbaren Systemen zu erlangen. Besonders die Informationen über die Infrastruktur zu den Systemen sollten keinesfalls unverschlüsselt auf einem Server lauern. Fernverbindungen sollten nur über bestimmte Punkte oder per VPN erreichbar sein. Zudem sollten nicht benötigte Skripte und Tools aus Systemen entfernt werden, um nicht einen zu grossen Angriffsvektor offenzulassen. Überdies sollten auch die Admins regelmässig Sicherheitsaudits durchführen.
Die CISA und NSA empfehlen Eigentümern und Betreibern, die empfohlenen Abhilfemassnahmen und Aktionen zu lesen. Der Bericht soll primär ein Verständnis bei den Vorgehensweisen böswilliger Cyber-Akteure schaffen und Einblick in die Taktiken, Techniken und Vorgehensweisen geben. Der Sicherheitsdienst der NSA war zwar in den vergangenen Jahren immer wieder in den Schlagzeilen, jedoch sind die Sicherheitstipps aus dem Dokument durchaus lesenswert.
Quelle: NSA, CISA (Heise), Redaktion