Die zivile digitalisierte Gesellschaft muss aufrüsten

Ammar Alkassar

©zapp2photo Fotolia

Durch Angriffe auf die Datennetze von Energie- und Wasserwerken, Krankenhäusern und Transportunternehmen kann unsere digitalisierte Gesellschaft erheblich in Gefahr geraten. Moderne Cyberattacken lassen sich jedoch mit Sicherheitsupdates und herkömmlicher Virenschutzsoftware nicht mehr abwehren. Kritische Infrastrukturen brauchen wirksame IT-Sicherheitslösungen, die sie zuverlässig schützen. Die zivile, digitalisierte Gesellschaft muss aufrüsten.

Vor wenigen Wochen wurden in England die IT-Systeme von Krankenhäusern von der Schadsoftware „WannaCry“ getroffen. Die Folge: Operationen mussten abgesagt und die Patientenversorgung erheblich eingeschränkt werden. Sechs Wochen nach WannaCry rüttelte die Schadsoftware „Petya“ erneut an den Grundfesten von Sicherheit und Ordnung: Betroffen waren vor allem Unternehmen und Behörden sowie die Eisenbahn in der Ukraine und Computer des 1986 havarierten Kernkraftwerkes von Tschernobyl. 

Was kurzzeitig zu einem medialen Aufsehen führte, gehört im Gesundheitswesen längst zum Alltag: Eine aktuelle Untersuchung der Unternehmensberatung Roland Berger ergab, dass zwei Drittel aller deutschen Krankenhäuser schon einmal Opfer einer Cyberattacke waren.

Lohnendes Ziel

Neu an Angriffen wie WannaCry oder Petya ist, dass sie Ransomware-Attacken als Tarnung missbrauchen, die üblicherweise zur Erpressung dienen. Erkennen lässt sich das daran, dass Petya Teile der Festplatte löscht, anstatt sie zu blocken und dass die Hacker nur sehr nachlässig beim Eintreiben des Lösegelds sind. Für solche „Sabotage-Angriffe“ sind kritische Infrastrukturen ein lohnendes Ziel, da sie die Bevölkerung und den Staat im Kern seiner Funktion und seines Sicherheitsgefühls treffen. Versuche, Infrastrukturen zu manipulieren, auf die sich Energieversorger, Transportbetreiber, Notfalldienste und der Finanzsektor verlassen, könnten gewaltige Konsequenzen nach sich ziehen. Sie stellen eine ernsthafte Bedrohung für die öffentliche Sicherheit dar.

Unabhängig davon, ob Erpressung oder feindliche Sabotage: Technisch wird es immer herausfordernder, solche Angriffe abzuwehren. Während sich Unternehmen und Behörden, die aktuelle Sicherheitsupdates installiert hatten, bei WannaCry noch einigermaßen sicher sein konnten, lautete die ernüchternde Einschätzung des BSI im Falle von Petya: 

„In internen Netzen benutzt Petya zusätzlich ein gängiges Administrationswerkzeug zur Weiterverbreitung und kann damit auch Systeme befallen, die auf aktuellem Patch-Stand sind.“ 

Petya war deshalb so ­gefährlich, weil es den so genannten „Zero-Day Exploit“ ­EternalBlue für die Verbreitung genutzt hat. „Zero-Day Exploits“ nutzen gezielt Lücken in der Sicherheit aus, bevor diese entdeckt und geschlossen werden können. Herkömmliche Antiviren-Software kann solche Angriffe nicht abwehren. Das macht diese Attacken so gefährlich. 

Trennung von sensiblen Daten in einen offenen und einen geschützten Bereich...
Auf Smartphones oder Tablets schützt man sensible Daten am besten durch die Trennung eines offenen und eines geschützten Bereiches.
Quelle: Polizei Niedersachsen

Proaktiver Schutz

Benötigt werden deshalb Sicherheitslösungen, die nicht auf die Angreifer reagieren, sondern diese „proaktiv“ aus dem IT-System fernhalten. Sie sind vergleichbar mit einem ESP-System bei Fahrzeugen, die proaktiv Unfälle verhindern. 

Proaktive Sicherheitssysteme setzen sich heute bei kritischen Infrastrukturen immer weiter durch und gelten beispielsweise im behördlichen Bereich als Standard.

Nachfolgend einige Beispiele für proaktive Cybersicherheitslösungen:

Der virtuelle Browser

Rund 70 Prozent der Malware dringen über den Browser in das Netzwerk ein. Um die Angriffsfläche zu verkleinern, setzt man auf strenge Separierung – d. h. man arbeitet mit einem voll virtualisierten Browser mit einem eigenen Betriebssystem, der von allen anderen Anwendungen und den Daten hermetisch – d. h. auf Hardware-Ebene – getrennt ist: Unternehmensdaten sind dadurch für Angreifer wie etwa Ransomware unsichtbar. Viren, Trojaner & Co. bleiben in der virtuellen Umgebung eingeschlossen und können sich nicht auf dem Rechner und im lokalen Netzwerk verbreiten. Angriffe auf das Windows-Hostsystem laufen ins Leere – unabhängig von der Art des Angriffs. 

Hat sich der Browser einmal einen Schadcode eingefangen, wird die virtuelle Browserumgebung einfach neu gestartet. Damit steht er sofort wieder virenfrei zur Verfügung. Auch das Herunterladen von Dateien und Speichern von Screenshots oder das Hoch­laden von Informationen ist möglich, denn die virtuelle ­Browser-­Umgebung erlaubt die personenbezogene Freischaltung von Up- und Downloads. 

Das geteilte Smartphone

Mobile Geräte werden zu einer immer größeren Gefahr für Unternehmen und Behörden. Ihre vorinstallierten Sicherheitsmechanismen reichen nicht aus, um Malware abzuwehren. Hinzu kommt: Der Trend zum „Bring your own device“ – also der Nutzung privater Geräte für geschäftliche Prozesse – macht es ­Hackern besonders leicht, Zugriff auf sensible Daten zu erlangen. Auch bei Smartphones und Tablets kann man Unternehmensdaten am besten durch die Trennung eines offenen und eines geschützten Bereiches vor Angreifern schützen. 

Mobile Sicherheitslösungen enthalten dann bspw. einen erweiterten Android-Sicherheitskern, der in zwei gesonderte Sicherheitsbereiche unterteilt wird: einen privaten Bereich („OPEN“) und einen Arbeitsbereich („RESTRICTED“). Anwendungen und Daten in diesen jeweiligen Sicherheitsdomänen werden streng voneinander getrennt. 

Durch diesen Mechanismus ist das mobile Gerät effektiv geschützt vor Zero-Day-Exploits von Apps und Middleware, Advanced Persistent Threats und Schadcode-Programmen. Vom Benutzer installierte Apps können nicht auf sensitive Daten zugreifen. Die RESTRICTED-Domäne steht unter vollständiger Kontrolle eines zentralen Managements.

Neue Firewall-Technologien

Herkömmliche Firewall-Technologien arbeiten mit sogenanntem „Black-Listing“: Datenpakete mit bekannten Angriffsmustern werden geblockt, alle anderen Daten werden durchgelassen. Gegen neue und unbekannte Angriffe bleiben solche Mechanismen wirkungslos. Hier helfen neue Technologien, wie sie Next-Generation Firewalls nutzen, bei denen Datenpakete proaktiv geprüft werden. Nur wenn diese sich als gutwillig identifizieren können, dürfen sie passieren. Alle anderen, auch die unbekannten, werden abgewiesen. 

Dieses als „Whitelisting“ bezeichnete Verfahren bietet sich besonders im Intranet und für SCADA- und IoT-Netzwerke an. Solche Netzwerke, wie sie z. B. von der Energiebranche und bei Transportunternehmen genutzt werden, sind extrem gefährdet; Produktions- und Steuerungs-Netzwerke sind meist älteren Datums und nicht mit Blick auf IT-Sicherheit entworfen worden. 

Im Zuge der Digitalisierung bieten sie zunehmend Schlupf­löcher für Hacker und Saboteure und erhöhen auch das Risiko durch Fehlbedienung. Mit dem Whitelisting lässt sich bis auf die Ebene einzelner Anwendungen, Protokolle und Inhalte festlegen, welcher Datenverkehr erwünscht ist. Jeder vorher nicht definierte Traffic wird blockiert – die Netzwerke sind so zu jeder Zeit auch gegen noch unbekannte Gefahren geschützt.

Bislang wurden Prozess- und Steuerungsnetze zudem hauptsächlich durch klassische Firewalls geschützt, die das Firmennetzwerk im Ganzen vor Angriffen von außen sichern (First Line of Defense). Solche Perimeter-Firewalls reichen als Schutzkonzept in komplexen Industrienetzwerken nicht mehr aus. Benötigt werden stattdessen zusätzlich Firewalls, die im Inneren des Netzes arbeiten und dieses in mehrere Zonen segmentieren. Solche „Brandabschnitte“ sorgen dafür, dass im Falle eines Angriffs der Schaden nicht auf das gesamte Netzwerk übertreten kann. 

Und schließlich sollte eine Firewall, die etwa ein Energie- oder Transportunternehmen schützt, auch die entsprechenden Protokolle unterstützen, wie SCADA, Modbus TCP oder DNP 3. Dann kann sie diese auch erkennen und dekodieren. Die Hardware muss zudem so konzipiert sein, dass sie auch für anspruchsvolle Einsatzorte wie Produktionshallen, Windparks, Werkstätten oder für das Verkehrswesen geeignet ist.

Mit einer gehärteten Hardware schützt die Firewall auch unter extremen Temperaturverhältnissen oder unter EMV-Einflüssen – also ungewollten elektrischen oder elektromagnetischen Effekten – verlässlich das Netzwerk.

Insbesondere die Energiebranche, Transportunternehmen, der Gesundheitsbereich oder Banken erfahren derzeit eine rasante digitale Transformation. Damit geht eine große Verantwortung einher: Effektive Sicherheitsvorkehrungen müssen getroffen und dabei auf tatsächlich wirksame Sicherheitslösungen zurückgegriffen werden.

Verwandte Artikel

Partner für Cybersicherheit: das BSI

Partner für Cybersicherheit: das BSI

Jeder nutzt heute das Internet, und die Digitalisierung schreitet fort in allen Lebensbereichen. Kein Licht ohne Schatten: Nicht nur unsere Möglichkeiten werden dadurch ständig größer, sondern auch die Gefahren und ­Angriffe auf Netze und...

Institutionen der Cybersicherheit

Institutionen der Cybersicherheit

Sicherheit im Cyberraum hat einen immer größeren Stellenwert in unserem Denken und Handeln. Für Arne Schönbohm, Präsident des Bundesamtes für Sicherheit in der Informationstechnik (BSI), zählt der Cyberraum längst zu den Kritischen...

Höchste Sicherheit für Daten in der Cloud

Höchste Sicherheit für Daten in der Cloud

Der öffentliche Sektor wird zunehmend digital. Cloud Computing ist einer der Treiber dieser Transformation. Behörden, öffentliche Verwaltungen und kritische In­fra­strukturen sorgen sich jedoch um die Sicherheit ihrer sensiblen Daten, wenn sie...

:

Photo

Künstliche Intelligenz

Generative KI wie ChatGPT und Co. haben den Stand der Technik erstmals einer breiten Öffentlichkeit demonstriert und KI in den Fokus der Öffentlichkeit gerückt.