publish-industry Verlag GmbH

Eine Cyber-Attacke ist dann erfolgreich, wenn sich ein ausreichend befähigter Angreifer Zugang zur IT-Infrastruktur eines Energieversorgers verschaffen kann und dort eine ausreichend große Angriffsfläche vorfindet.

Bild: iStock, NeilLockhart

Keine Chance für Cyberkriminelle Schlupflöcher erkennen, gezielt handeln

03.04.2017

IT-Schwachstellen identifizieren, klassifizieren und beheben – das ist das Ziel von Vulnerability Management. Der Unterschied zu üblichen Sicherheitstools wie Firewall oder Anti-Virenschutz liegt im Blickwinkel: Die IT-Infrastruktur wird permanent von außen betrachtet – quasi aus der Angreifer-Perspektive.

Sponsored Content

Fachleute warnen vor Hackerangriffen auf Unternehmen der Energiebranche. Sorgen macht ihnen vor allem die mangelhafte IT-Sicherheit bei den Versorgern, die ein steigendes Risiko von Stromausfällen mit sich bringen. Bernd Sörries, Berater und Dozent an der Fachhochschule Südwestfalen in Meschede, bestätigt: „Das Sicherheitsverständnis ist bei den Energieversorgern noch nicht so ausgeprägt, wie es sein müsste. Das birgt erhebliche Gefahren bei Cyberangriffen.“

Auch der Welt-Energierat, der sich aus 3000 Mitgliedern in über 90 Ländern zusammensetzt, warnt vor Cyberattacken auf die Infrastruktur im Energiesektor. Christoph Frei, Generalsekretär beim Weltenergierat, weist darauf hin, dass sich vor allem in Nordamerika und Europa die Fälle von Cyberattacken auf Energiekonzerne mehren und prognostiziert: „Für die kommenden Jahre erwarten wir einen weiteren Anstieg dieser Angriffe im Energiesektor.“

Die erfolgreiche Cyber-Attacke

Eine Cyber-Attacke ist dann erfolgreich, wenn sich ein ausreichend befähigter Angreifer Zugang zur IT-Infrastruktur eines Energieversorgers verschaffen kann und dort eine ausreichend große Angriffsfläche vorfindet. Um einen Angriff zu starten, brauchen Cyberkriminelle also einschlägige Kenntnisse, passende Werkzeuge und ausreichend Ressourcen. Das Internet verschafft Hackern starke Hebel, um ihre Chancen in allen drei Feldern zu verbessern: Mit ersten Grundkenntnissen können sie ihr Wissen in einschlägigen Foren rasch erweitern. Zudem finden die Online-Kriminellen hochspezialisierte Hacking-Tools und Ressourcen für ihre illegalen Vorhaben. Je nach Voraussetzungen und Absichten wird ein so ausgerüsteter Angreifer dann versuchen, sich entweder direkt physikalisch Zugriff auf sein anvisiertes Netzwerk zu verschaffen oder mittels Kommunikationsverbindungen aus der Ferne zuzugreifen.

Letztlich hängen die Erfolgsaussichten eines Hacking-Angriffs allerdings davon ab, welche Angriffsfläche das potentielle Opfer bietet. Erstaunlicherweise ist diese meist weder aktuell noch unbekannt: Laut dem Data Breach Investigations Report von 2015 bauen 999 von 1000 erfolgreichen Angriffen auf Schwachstellen, die bereits über ein Jahr lang bekannt sind. Das heißt im Umkehrschluss: Unternehmen und Systembetreiber können sich entsprechend schützen, wenn sie die Schwachstelle ihrer Systeme regelmäßig identifizieren und überwachen.

Cyberkriminellen keine Chance lassen

Genau hier setzt Vulnerability Management (VM) an: Es reduziert gezielt die Angriffsfläche für Cyber-Attacken. Mithilfe eines permanenten zyklischen Prozesses überprüft die VM-Lösung die komplette IT-Infrastruktur auf bereits bekannte Schwachstellen mit einem von außen nach innen gerichteten Blick. So lassen sich Schlupflöcher erkennen, bevor Angreifer diese für ihre Zwecke ausnutzen können. Basis für den Monitoring-Prozess ist ein automatisches Sicherheitsupdate, täglich angepasst an die aktuelle Bedrohungslage.

Doch eine gute VM-Lösung entdeckt und priorisiert nicht nur Schwachstellen, sie kontrolliert auch die Instrumente für deren Beseitigung. Dazu gehört beispielsweise, die Anwendung von definierten Sicherheitsregeln regelmäßig und umfassend zu überprüfen. Bei ausgereiften VM-Lösungen lassen sich solche Scans zeitgesteuert ausführen, angepasst an die kritischen Prozesse und Lastzeiten im Unternehmen. Dabei gibt es die Möglichkeit, über eine dezentrale Sensorik auch problemlos weitere Unternehmensstandorte einzubinden. Der Schutz geht also weit über die Firmenzentrale hinaus. Für die Bewertung der Situation und des Erfolgs von Maßnahmen spielen Dashboards und Berichte eine entscheidende Rolle. Insbesondere sollte es ein Management Dashboard geben, das unterschiedliche Sichten auf den Status der IT-Infrastruktur ermöglicht sowie technische Reports und Executive Summaries im Rahmen der Erfolgskontrolle zusammenstellt. Prognose-Reports leisten den Abgleich zwischen bekannten Assets und neuen Schwachstellen. Der Markt bietet VM-Systeme mit diesen Funktionen als schlüsselfertige Lösungen, deren Inbetriebnahme innerhalb von wenigen Minuten möglich ist.

Automatische 
Justierung

Vulnerability Management ist keineswegs ein Ersatz für diese Sicherheitsmaßnahmen. Vielmehr gehört eine VM-Lösung als zusätzliches Element in eine IT-Sicherheitsinfrastruktur – ergänzend zu den anderen Komponenten. So kann es sinnvoll und nützlich sein, das Schwachstellen-Management mit einer existierenden SIEM (Security Information & Event Management) -Lösung oder einem Information Security Management System (ISMS) zu verbinden. Informationen über gefundene Schwachstellen oder die Nichteinhaltung von Konfigurations- oder Compliance-Richtlinien würden so direkt beim SIEM-System oder ISMS ankommen. Darüber hinaus kann – basierend auf der Funktionalität beider Systeme – der Informationsaustausch eine automatische Justierung des VM-Systems ermöglichen, um die jeweilige Kritikalität einer Komponente anzupassen.

Unabhängig davon, welche Software und Hardware ein Energieversorger einsetzt: Ein automatisiertes Vulnerability Management als festes Element der IT-Sicherheitsstrategie hilft, die Risiken aufzudecken, zu priorisieren und sie gezielt zu minimieren – und damit das Sicherheitsniveau deutlich zu erhöhen.

Bildergalerie

  • Laut dem Data Breach Investigations Report von 2015 bauen 999 von 1000 erfolgreichen Angriffen auf Schwachstellen, die bereits über ein Jahr lang bekannt sind.

    Bild: iStock, zmeel

Verwandte Artikel