Meltdown und Spectre: So schützen Sie Ihre Produktionsanlage

Die jüngst entdeckten Sicherheitslücken in Prozessoren offenbaren ein gravierend großes Potenzial für Cyberangriffe. Auch Unternehmen mit Produktionsnetzwerken bzw. Automatisierungsanlagen sind bedroht. In diesem Beitrag erfahren Sie, wie Sie sich vorerst bestmöglich schützen können.

Mit Meltdown (engl. “Kernschmelze”) und Spectre (engl. “Schreckgespenst”) bezeichnet man die neuesten Sicherheitslücken, die Forscher speziell in Prozessoren (Intel/Intel-Chips, ARM, Apple, AMD-CPUs und Intel-Chips) gefunden haben.

Insgesamt offenbaren Meltdown und Spectre drei Angriffswege auf Prozessoren, die es ermöglichen, Zugang zu sensiblen Informationen zu erhalten. Darunter fallen etwa Datenwerte oder Kenntnisse zu Accounts, Passwörtern oder auch Prozessen. Diese Informationen können schließlich als Basis für gezielte Cyberangriffe verwendet werden.

Wer ist von Meltdown und Spectre betroffen?

Die gefundenen Sicherheitslücken sind substanziell. Von Meltdown und Spectre betroffen sind also Prozessoren von Desktop-Computern, Notebooks, Tablets, Smartphones, aber auch die Automatisierungstechnik in Industrieanlagen. Dies stellt nicht nur Privatpersonen, sondern auch Betreiber von Kritischen Infrastrukturen, aber auch aller anderen Branchen vor neue Herausforderungen.

Meltdown und Spectre: Nicht die ersten und letzten Sicherheitslücken

Dabei offenbaren Meltdown und Spectre bereits nicht die ersten Sicherheitslücken, sondern reihen sich in eine Serie der letzten Jahre ein. Immer noch präsent sind “Heartbleed” (gefunden 2014 im Verschlüsselungsprotokoll Open SSL, für nahezu alle verschlüsselten Internetverbindungen) und “Krack” (gefunden 2017 im Funknetz-Sicherheitsstandard WPA2).

Bis heute sind sind diese Sicherheitslücken nicht auf allen Geräten und Servern geschlossen worden – und man kann davon ausgehen, dass weitere folgen werden.

Für viele der betroffenen Geräte oder Systeme wird es wohl niemals ein Sicherheitsupdate geben – zu teuer, zu aufwendig wäre dieser Service für ältere Systeme, bei denen Hersteller längst keine Updates mehr nachliefern.

Dies verdeutlicht die Dramatik im Schutz von Daten, die über vernetzte Systeme wie cloudbasierte Internetdienste, Smart Home oder Industrieanlagen verfügbar gemacht werden.

ISMS – 3 Schutzmaßnahmen bei Sicherheitslücken

Unter ISMS (Information Security Management System) wird ein Bündel von Maßnahmen bezeichnet, das Unternehmen einleiten, um sensible Daten zu schützen, und an dem kontinuierlich Verbesserungen vorgenommen werden. Mit Hilfe unterstützender Tools können dabei u. a. die drei folgende Maßnahmen getroffen werden:

1. Definition schützenswerter IT-Assets
Zunächst kann sich eine Übersicht über alle vernetzten IT-Systeme und deren aktuelle Kommunikation verschafft werden. Mit diesem aktuellen Wissen können notwendige Schutzvorkehrungen, wie z. B. Updates anfordern und einspielen, getroffen werden.

2. Monitoring
Durch die Übersicht in Echtzeit, welche Kommunikationen in Ihrem Netz stattfinden oder welche Prozesse / Systeme aktiv sind, können Sie sofort erkennen, wenn die beschafften Informationen ausgenutzt werden. So z. B ein Login auf einer Steuerung von einem Gerät, welches nicht mit der Steuerung Daten austauschen soll. Neue erfolgreiche Datenverbindungen von oder zu externen Systemen werden unmittelbar erkannt.

3. Alarmierung
Mit der automatisierten Alarmierung dieser Vorfälle müssen Sie nicht aufwendig die Vielzahl von Systemen auf veränderte Nutzung einzeln prüfen. Sie erhalten gezielt die Informationen zum Vorfall und können über weitere Maßnahme entscheiden und diese veranlassen.

Welches Tool hilft bei Sicherheitslücken wie Meltdown und Spectre?

Bei der kontinuierlichen Überwachung schützenswerter Netzwerkbereiche hat sich das ISMS-Tool IRMA von der Firma Videc bewährt. Das Computer System erfasst alle Kommunikationsdaten und erstellt Protokolle. Gleichzeitig werden Auffälligkeiten erkannt und sofort Alarm geschlagen, wenn etwa abgeflossene Daten aufgrund von Sicherheitslücken wie Meltdown und Spectre für Cyberattacken genutzt werden.

Viele Angriffe erfolgen meist unerkannt. Es kann bis zu 200 Tagen dauern, bis Schäden im Netzwerk auftreten. Umso wichtiger ist es, heute schnell zu handeln und entsprechende Sicherheitsmaßnahmen einzuleiten.

Sie möchten weitere Informationen darüber, wie Sie Ihr Netzwerk vor Sicherheitslücken wie Meltdown und Spectre schützen können? Sprechen Sie uns an.

Meltdown und Spectre – Ist das ISMS-Tool IRMA betroffen?

IRMA läuft ausschließlich auf dedizierter Hardware (Appliance). Für IRMA besteht derzeit eine sehr geringe Auswirkung, da auf unserer Appliance nur definierte, zugelassene Software betrieben wird. Dadurch ist die Ausführung von Schadcode generell nahezu unmöglich. Aus diesen Gründen stufen wir das Problem für unsere IRMA-Systeme derzeit als sehr gering ein.

Grundsätzlich sind IRMA Appliances regelmäßig und fortlaufend zu aktualisieren. Hierzu steht unter “Konfiguration / System” die Funktion “Online- oder Offline-Update” zur Verfügung. Die IRMA Appliances versuchen, täglich aktuelle Security-Updates zu laden. Dies setzt eine direkte Internetverbindung voraus. Für IRMA-Appliances, denen kein direkter Internetzugang zur Verfügung steht, ist unsere Empfehlung regelmäßig (<3 Monate) das Offline-Update durchzuführen.

Fazit: Auf Meltdown und Spectre reagieren, Cyberattacken vermeiden

Die Sicherheitslücken, die durch Meltdown und Spectre zutage treten, betreffen nicht nur Privatpersonen, sondern auch Unternehmen. Gerade Unternehmen, die Automatisierungstechnik bei Maschinen und Anlagen einsetzen, können so von Cyberangriffen empfindlich getroffen werden.

Umso wichtiger ist es, dass zeitnah Maßnahmen getroffen werden, um die Kommunikation in empfindlichen Netzwerkbereichen kontinuierlich zu überwachen und rechtzeitig Gegenmaßnahmen zu ergreifen.

Das Tool IRMA hat sich in den letzten Jahren als wirksamer Bestandteil von Abwehrmaßnahmen bewährt – nicht nur bei produzierenden Unternehmen mit Automatisierungsanlagen, sondern auch bei Betreiber Kritischer Infrastrukturen.

Erfahren Sie jetzt mehr zu unserem IT-Security-Produkt IRMA