Software-Security Tipps zum abwehren von Schadsoftware in der Automatisierung

Autor / Redakteur: Reinhard Kluger / Reinhard Kluger

Stuxnet sensibilisiert die Automatisierer für Cyberattacken von Schadsoftware. Diese künftig abzuwehren, fordern neue Konzepte bei der IT-Sicherheit von Leitsystemen. Jetzt heißt es, Schwachstellen verschließen, über die Viren eindringen können, virtuelle Maschinen entwickeln, die vor Netzwerkangriffen schützen und: Mitarbeiter schulen, damit sie Sicherheitsfallen erkennen.

Firmen zum Thema

Der Hypervisor teilt die embedded Hardware auf einem Intel Atom-Prozessor in zwei virtuelle Anwendungen auf. Die Security Anwendung, der virtuelle mGuard, läuft unter Linux und überwacht die Kommunikation mit dem Netzwerk (Bild: KW-Software)
Der Hypervisor teilt die embedded Hardware auf einem Intel Atom-Prozessor in zwei virtuelle Anwendungen auf. Die Security Anwendung, der virtuelle mGuard, läuft unter Linux und überwacht die Kommunikation mit dem Netzwerk (Bild: KW-Software)
( Bild: KW-Software )

Stuxnet. Was immer er angerichtet hat oder noch bewirken will, eines hat der Computerwurm auf jeden Fall geschafft: Die Diskussion über IT-Sicherheit von Maschinen und Anlagen heftig zu entfachen. Die Automatisierer sind aufgeschreckt. Kaum zu glauben ist in diesem Zusammenhang die aktuelle Meldung des Berichtsjahrs 2010 aus dem Statistischen Bundesamt anlässlich des IT-Gipfels am 7. Dezember. Verdeutlicht sie doch, wie es um die IT-Sicherheit in bundesdeutschen Unternehmen bestellt ist: So haben immerhin elf Prozent der Unternehmen mit zehn und mehr Beschäftigten Probleme bei der IT-Sicherheit. Sie gaben Fehler in Hardware und Software als Grund an, dass Daten zerstört oder verändert wurden und dass bestimmte Dienste nicht verfügbar waren. Von diesen Unternehmen vermeldeten wiederum 28 Prozent, Schadsoftware oder nicht autorisierte Zugriffe hätten die Daten zerstört oder verändert. Aber auch: bei elf Prozent der Unternehmen mit Sicherheitsproblemen hätte die eigene Belegschaft die vertraulichen Daten offengelegt. Automatisierer also haben Handlungsbedarf.

Schadsoftware greift gezielt die SPS an

„Im Gefolge der Stuxnet-Schadsoftware müssen wir uns leider darauf einstellen, dass die virenfreien Zeiten von Maschinen und Anlagen vorbei sind“, ist sich Ralph Langner, Geschäftsführer der Langner GmbH, sicher. Nach seiner Analyse des Stuxnet-Angriffscodes laufen die eigentlichen Angriffsroutinen überhaupt nicht unter Windows und WinCC, sondern auf der SPS. Für den Sicherheitsspezialisten ist deshalb der wirksamste Schutz dagegen: „Whitelisting-Lösungen auf PCs im Anlagennetz und auf Programmiergeräten, und Überwachung der SPSen mit einem Integritätschecker, zum Beispiel dem Langner Controller Integrity Checker oder einer SPS-Versionskontrollsoftware.“

Bildergalerie

Eine solche Kontrollsoftware erkennt automatisch Änderungen der S7-Konfiguration. Mit dem im Internet abrufbaren Stuxnet-Schadcode lässt sich demonstrieren, wie S7-Steuerungsprogramme manipulierbar sind. Langner: „Das Erkennen von Änderungen der SPS-Projektierung bietet einen wichtigen Schutz gegen solche Angriffe.“ Der Controller Integrity Checker (CIC) von Langner erkennt auch unbeabsichtigte Projektierungsänderungen von autorisiertem Personal, also beispielsweise von Fremdfirmen. Änderungen, die in der Vergangenheit oft Probleme verursachten. Die Lizenzkosten für dieses neuartige Tool hängen von der Anzahl der zu überwachenden SPSen ab, auf den SPSen selbst muss dabei keine Software installiert werden.

(ID:367285)