Schocktherapie beim ChemCologne-Netzwerktreffen zum Thema IT-Sicherheit

Wenn man vom Teufel spricht …! Beim Netzwerktreffen zum Thema IT-Sicherheit am 3. Dezember 2015 auf dem BioCampus Cologne startet Marcel Rameil, Schneider Electric, seinen PowerPoint-unterstützen Vortrag und – Blue Screen! Bei allen Teilnehmern setzt das Herz für einen Schlag aus, weiß doch jeder aus eigener Erfahrung, wie viel Ärger jetzt bevorsteht, Virensuche, Netzwerkschaden … Doch: Es war „nur“ ein Stilmittel von Rameil. Absolut gelungen, denn alle sind sofort im „Alarm-Modus“!

Der Sicherheits-Experte macht deutlich: „Heutige Viren werden exakt für Ihre Infrastruktur entwickelt. Angriffe betreffen auch proprietäre – also selbst entwickelte – Systeme, denn auch sie enthalten in der Regel Hardware-Komponenten oder Software-Module von ,der Stange‘. Heute können sogar interessierte Laien Hacker-Angriffe durchführen, denn die Elemente kann man sich im Internet kaufen.“

Ähnliches berichtet auch Christian Telgen von der Siemens AG: „Man kann 1.000 E-Mail-Adressen inklusive Virus kaufen – und bekommt eine Garantie: Wenn der Virus innerhalb von 14 Tagen gefunden wird, erhält man einen neuen.“ In der Hacker-Industrie werde mittlerweile mehr Geld verdient als mit Drogen, so Telgen.

Die häufigsten Auswirkungen von Virenbefall sind Anlagenstillstände oder die Manipulation beispielsweise von Rezepturen. Telgen berichtet von Fällen, bei denen Gaming-Viren über einen USB-Stick in eine Anlage gelangten. Oder von einem alten Virus an einem Single-Standort in einer Anlage: Als dieser Standort vernetzt wurde, verbreitete sich der Virus ungehindert, und das Unternehmen stand kurz vor einem Anlagenstillstand.

„Viele Unternehmen meinen, sie seien eine Insel. Aber in Wirklichkeit sind sie irgendwo vernetzt und damit angreifbar“, warnt Telgen. Gefahren sieht er in Trends wie „Industrie 4.0“ oder dem WLAN-Boom, im Zuge derer Sicherheitsaspekte nicht bedacht werden. Hinzu kommen lange Investitionszyklen für Hardware in der Chemie-Prozessindustrie. „Häufig werden noch NT-Systeme verwendet“, so Telgen und betont: „Industrielle Security ist eine Management-Aufgabe, die Geschäftsleitung sollte früh integriert werden und Standards definieren.“

Auch Marcel Rameil empfiehlt ganzheitliche Sicherungskonzepte, die idealerweise nach dem Zwiebelprinzip mit mehreren Ebenen von Schutzmechanismen funktionieren. Wichtig: „Alles hilft nicht, wenn die Türen von Schalträumen offen stehen, hier ist auch physikalischer Schutz nötig“, so Rameil.  

Dr. Armin Pfoh von der TÜV SÜD AG stellt eine gewagte These auf: „97 Prozent aller Firmen haben schon Schadsoftware im System.“ Um diese These zu untermauern, baute der TÜV SÜD ein „Honeynet“, quasi ein virtuelles Lockmittel: Die Simulation eines kleinstädtischen Wasserwerks mit einer SPS-Steuerung, mit einer Telefonverbindung und einem Postfach. Dieses virtuelle Werk war acht Monate „in Betrieb“, also über das Internet zugänglich, und der TÜV SÜD beobachtete, was geschah: „Es gab 60.000 Zugriffe, darunter Scans von Suchmaschinen, die Hardware erkennen. Die meisten IP-Adressen kamen aus China und Hongkong, auf Platz 2 lagen die USA“, so Pfoh. Zehn Besucher aus den USA und China versuchten, die Maschinenfunktionen zu beeinflussen. Ein Zugreifer hat sich über längere Zeit an der Anlage zu schaffen gemacht.

Pfoh „übersetzt“ diese Aktivitäten in nachvollziehbare Worte: „Stellen Sie sich vor, die Türklinke Ihrer Wohnung wird 60.000 Mal gedrückt, zehnmal lief jemand durch Ihre Wohnung und inspizierte Schubladen und Schränke. Einer hat zwanzigmal herumgeschnüffelt – und Ihre Einrichtung genauestens aufgezeichnet. Wie wohl fühlen Sie sich in diesem Bewusstsein?“ Es gebe unterschiedliche Angriffsszenarios; werde beispielsweise eine Angriffswelle geplant, so könnten alle Unternehmen betroffen sein, deren Infrastruktur vorab erkundet wurde. Seine Handlungsempfehlungen: „Holen Sie sich professionelle Hilfe und betreiben Sie Security Monitoring.“