Die CISA (Cybersecurity and Infrastructure Security Agency) hat eine wichtige Warnung (AA22-103A) veröffentlicht. Darin weist sie darauf hin, dass Hacker ein spezielles Toolset entwickelt haben, das auf ICS- und SCADA-OT-Sicherheitsgeräte abzielt, auf die sich Unternehmen mit kritischen Infrastrukturen verlassen.
Dieses Malware-Toolset führt hochautomatisierte Angriffe auf bestimmte Geräte durch, die in „praktisch allen komplexen Industrieanlagen“ zu finden sind. Dazu gehören Sysmac-Geräte von Schneider Electric und OMRON sowie OPC Unified Architecture (OPC UA)-Server.
Daniel Bren, CEO und Mitbegründer von Otorio, erläutert die aktuelle Bedrohungslage für kritische Infrastrukturen (KRITIS) und OT-Umgebungen auch im Kontext der jüngsten Warnung:
„Wir wissen, dass OT-Sicherheit und konvergierte OT/IT/IIoT-Sicherheit nur dann am effektivsten sind, wenn ein proaktiver Ansatz für Risikobewusstsein, -management und -minderung verfolgt wird, der kontinuierlich umgesetzt wird und automatisiert ist. Laut CISA verwendet dieses Malware-Toolkit eine modulare Architektur. Diese ermöglicht es Cyberangreifern bei erfolgreichem Einsatz in kritischen Infrastrukturen oder Industrienetzwerken, sich seitlich innerhalb einer IT- oder OT-Umgebung zu bewegen und kritische Geräte oder Funktionen zu stören.
Die jüngste CISA-Warnung ist ein klarer Beweis für die Notwendigkeit, den Air Gap- und Detect-and-Response-Ansatz zu beenden, und zeigt zugleich den Wert eines risikobasierten Ansatzes für die OT-Sicherheit auf. Betreiber kritischer Infrastrukturen und Industrieunternehmen können es sich nicht leisten, reaktiv zu handeln. Ein Versorgungsunternehmen oder ein industrieller Hersteller, der zum Schutz seiner Betriebstechnologie eine Strategie des „Set it and forget it“ verfolgt, wird zu spät reagieren, wenn ein OT-Sicherheitsvorfall bereits stattgefunden hat.“