Was ist eine kritische Infrastruktur? Warum ist die Sicherheit kritischer Infrastrukturen so wichtig?

Was ist eine kritische Infrastruktur?

Zu den kritischen Infrastrukturen gehören alle Anlagen, Systeme und Netzwerke - physisch und virtuell -, die für das reibungslose Funktionieren der Wirtschaft einer Gesellschaft, die nationale öffentliche Gesundheit oder Sicherheit oder eine beliebige Kombination der oben genannten Bereiche unerlässlich sind. Zu den kritischen Infrastrukturen gehören der Nahrungsmittel- und Landwirtschaftssektor, Transportsysteme (z.B. Straßen, Eisenbahnen, Autobahnen, Flughäfen), Wasserversorgung (z.B. Trinkwasser, Abwasser/Abwasser), Internet und mobile Netzwerke, öffentliches Gesundheitswesen (z.B., Krankenhäuser, Krankenwagen), Energie (Öl und Gas), Stromversorger, Finanzdienstleistungen, Telekommunikation, Verteidigung und mehr. Obwohl die kritischen Infrastrukturen aufgrund der grundlegenden Lebensbedürfnisse in allen Nationen ähnlich sind, können die als kritisch angesehenen Infrastrukturen je nach den besonderen Bedürfnissen, Ressourcen und dem Entwicklungsstand einer Nation variieren. In den USA ist diese physische und Cyber-Infrastruktur in der Regel im Besitz des privaten Sektors und wird von diesem betrieben, auch wenn einige davon im Besitz von Bundes-, Landes- oder Kommunalregierungensind.

Warum ist die Sicherheit kritischer Infrastrukturen so wichtig?

Kritische Infrastrukturen umfassen oft industrielle Kontrollsysteme (ICS), einschließlich Überwachungs- und Datenerfassungssysteme (SCADA) , die zur Automatisierung von industriellen Prozessen in kritischen Infrastrukturen Industrieneingesetzt werden. Angriffe auf SCADA und andere industrielle Kontrollsysteme sind ein ernstes Problem. Sie haben das Potenzial, weitreichende Kompromisse in lebenswichtigen Systemen wie dem Transportwesen, der Öl- und Gasversorgung, den Stromnetzen, der Wasserversorgung und der Abwasserentsorgung zu schaffen. Die Verbindungen und Abhängigkeiten zwischen Infrastruktursystemen und Sektoren bedeuten, dass der Ausfall einer oder mehrerer Funktionen oder ein Stromausfall unmittelbare negative Auswirkungen auf mehrere Sektoren haben kann. Im Mai 2021 drangen Cyberkriminelle in die Colonial Pipeline Co. ein, die fast die Hälfte des an der Ostküste fließenden Benzins, Kerosins und Diesels kontrolliert. Mit Hilfe eines kompromittierten Kennworts legten die Hacker die größte Treibstoffpipeline der USA lahm, was zu Engpässen an der Ostküste führte.

Die Bedrohung durch lähmende Cyberangriffe auf industrielle Kontrollsysteme hat auch finanzielle Auswirkungen. Laut Gartner liegen die durchschnittlichen Kosten einer Ausfallzeit pro Minute in großen Organisationen der Fertigungs-, Öl- und Gasindustrie zwischen $5.000 und $10.000. Cyberkriminelle haben gelernt, dass sie beträchtliche Lösegelder von ihren Opfern erpressen können, und Nationalstaaten können rivalisierende Länder durch die Demonstration ihrer Fähigkeiten in der Cyberkriegsführung effektiver einschüchtern. Bei den Angriffen auf Colonial Pipeline und JBS USA Holdings Inc. wurden zusammen 15 Millionen Dollar an Lösegeld gezahlt. Angreifer haben es nicht nur zunehmend auf kritische Infrastrukturen (CI) und Betriebstechnologie (OT) abgesehen, sondern investieren auch verstärkt in die Verbesserung ihrer Fähigkeiten, diese Organisationen zu kompromittieren.

Wie Regierungen die Verteidigung lebenswichtiger Systeme angehen

Regierungen und Behörden, die für kritische Infrastrukturen verantwortlich sind, entwickeln sich weiter, um Cyber-Risiken sowie den vielfältigen Bedarf an mehr Daten für mehr Nutzer - Einwohner, Patienten, Studenten und Auftragnehmer - an mehr Orten als je zuvor zu erfüllen. Der jüngste Ransomware-Angriff auf Colonial Pipeline veranlasste US-Präsident Biden beispielsweise, eine Exekutivanordnung zu unterzeichnen, die die US-Bundesregierung anweist, den vollen Umfang ihrer Befugnisse und Ressourcen zum Schutz und zur Sicherung ihrer Computersysteme einzusetzen, unabhängig davon, ob diese Cloud-basiert, vor Ort oder hybrid sind.

"Smart Government"-Initiativen treiben innovative Ansätze voran, wie Regierungen die Daten von mehr Bürgern nutzen können, und intelligente Sensoren verändern die Art und Weise, wie Militärs Echtzeitdaten aus der Ferne nutzen. Diese Realitäten führen zu einer neuen Arbeitsweise, die auch neue Überlegungen zur Cybersicherheit beinhalten muss. So hat das Australian Signals Directorate (ASD) 2018 die Richtlinien "Strategies to Mitigate Cyber Security Incidents" (Strategien zur Minderung von Cybersicherheitsvorfällen) herausgegeben, um Australiens kritische Infrastrukturen und andere Organisationen dabei zu unterstützen, die digitalen Werte der Nation zu schützen. Diese Strategien basieren auf den Beobachtbarkeiten und Erfahrungen, die Regierungen bei der Reaktion auf Cybersecurity-Vorfälle und beim Testen ihrer Sicherheitslage gemacht haben.

Herausforderungen bei der Sicherung von Kontrollsystemen in kritischen Infrastrukturen

SCADA und industrielle Kontrollsysteme haben in den letzten Jahrzehnten einen dramatischen Wandel durchgemacht. Was einst eine Ansammlung isolierter, proprietärer Systeme war, die auf seriellen Protokollen basierten, sind heute hochgradig vernetzte Systeme, die das Internetprotokoll und kommerzielle Standardlösungen nutzen, um Abläufe zu optimieren und Kosten zu senken. Während diese Integration von Informationstechnologie (IT) und Betriebstechnologie (OT) viele geschäftliche Vorteile mit sich bringt, hat die Modernisierung auch das Risiko von Cyberbedrohungen erhöht, die die Verfügbarkeit von Prozessen und das Wohlergehen von Personal, Bürgern, Wirtschaft und Umwelt gefährden. Dieser Faktor in Verbindung mit der zunehmenden Bedrohung und den gesetzlichen Vorschriften hat die Belastung für Organisationen, die versuchen, ihre kritischen Infrastrukturen zu schützen, erhöht. Einige dieser Herausforderungen sind:

  • Sie erhalten einen detaillierten Einblick in den operativen Netzwerkverkehr auf Anwendungs- und Benutzerebene, um die ordnungsgemäße oder anormale Nutzung zu überprüfen.

  • Segmentierung von Netzwerken mit ausreichenden Zugriffskontrollen, um externe und interne Angriffsvektoren zu begrenzen und gleichzeitig strenge Anforderungen an die Leistung zu erfüllen, wie z.B. ISA 62443.

  • Schutz ungepatchter kommerzieller Standardsysteme (COTS) vor bekannten Cyberbedrohungen und Verringerung der Ausfallzeiten aufgrund von Cybervorfällen oder Patching.

  • Verhinderung von fortgeschrittenen Cyberangriffen, die Zero-Day-Methoden nutzen, um die Produktion zu stören, die Integrität von Informationen zu beeinträchtigen oder geistiges Eigentum zu exfiltrieren.

  • Verwaltung unzusammenhängender, verteilter Netzwerk- und Endpunkt-Sicherheitsprodukte.

  • Sicherung von nicht verwalteten, ungesicherten IoT-Geräten und verbundenen Geräten.

  • Die Einhaltung von Vorschriften wie NERC CIP, TSA-Sicherheitsrichtlinien und NIST CSF sowie die effiziente Bereitstellung von Informationen für Audits.

  • Sicherstellung des Betriebs und der Sicherheit von abgelegenen Außenanlagen mit robusten und konformen Lösungen für eine Vielzahl extremer Bedingungen.

Um die heutigen SCADA- und ICS-Netzwerke in kritischen Infrastrukturen wirksam zu schützen, ist ein modernisierter Sicherheitsansatz erforderlich. Um zu erfahren, wie Palo Alto Networks den Betreibern von ICS- und SCADA-Systemen auf der ganzen Welt hilft, ihre Marken und den Betrieb ihrer Prozesssteuerungsumgebung zu schützen, laden Sie Security Reference Blueprint for Industrial Control Systemsherunter.

Empfohlene Lektüre: