BND: LNG-Terminals mögliche Ziele von Cyberangriffen

LNG-Terminals mögliche Ziele von Cyberangriffen

Beitrag teilen

Der BND warnt vor Cyberangriffen auf deutsche LNG-(Flüssigerdgas)-Terminals. Die Bedrohung kritischer Infrastrukturen ist so groß wie nie. Der Krieg im Cyberspace internationalisiere sich weit über die eigentlichen Krisenregionen hinaus.

Vor wenigen Tagen warnte der Präsident des BND (Bundesnachrichtendienstes), Bruno Kahl, vor Cyberattacken auf die neuen LNG-Terminals (verflüssigtes Erdgas) in Deutschland. Seit dem russischen Angriff auf die Ukraine sei deutlich geworden, dass sich der Krieg im Cyberspace internationalisiere und über die eigentliche Krisenregion hinaus Spuren hinterlasse. Deutschland setzt unter anderem auf LNG als Alternative zu russischen Gaslieferungen und baut dafür zügig eine eigene Infrastruktur auf.

Bedrohungen gehen von China und Russland aus

Als größte Quelle für Cyberbedrohungen für Deutschland sieht Kahl nach wie vor Russland und China. Staatliche Akteure beider Länder sind intensiv im Cyberspace aktiv, um Politik, Verwaltung, Wirtschaft, Forschung und auch die Gesellschaft in Deutschland zu schädigen. Ebenso sind Angriffe von deutlich kleineren Staaten zu beobachten.

„Die Identifizierung von Flüssigerdgas-Terminals (LNG) als mögliches Angriffsziel, wie vom Präsidenten des Bundesnachrichtendienstes (BND) erklärt, zeigt das nationale Risiko von Cyberangriffen”, so Bernard Montel, EMEA Technical Director und Security Strategist bei IT-Sicherheitsanbieter Tenable. „Im Falle eines erfolgreichen Angriffs besteht die offensichtliche Gefahr einer Unterbrechung des Dienstes selbst, da die Angreifer darauf abzielen, die OT-Infrastruktur, die die Funktionalität der Leitungen unterstützt, auszuschalten, wie es bei dem Angriff auf Colonial Pipeline in den USA der Fall war

Cyberangriffe auf industrielle Ziele sind nicht neu

Außerdem besteht die Gefahr, dass Cyberkriminelle auf Produktionsdaten zugreifen, was sich ebenfalls auf die Quantität und Qualität der Gasumwandlung auswirken könnte, wie bei dem Angriff auf eine Wasseraufbereitungsanlage ebenfalls in den USA. Ein Datenleck oder sogar eine Zerstörung (Wiping-Angriff) könnte die Fähigkeit des Unternehmens, sich zu erholen, erheblich oder sogar für immer beeinträchtigen.

Obwohl die Bedrohung kritischer Infrastrukturen noch nie so groß war und die Gefahr von Schäden für die Bürger noch größer ist, handelt es sich nicht um ein neues Schlachtfeld. Angriffe auf industrielle Ziele sind in Europa seit vielen Jahren bekannt, darunter der deutsche multinationale Maschinenbau- und Stahlproduktionskonzern ThyssenKrupp AG, der Anbieter von Sicherheits- und Mobilitätslösungen Rheinmetall, die Kupferhütte Aurubis, die drei Windenergieunternehmen Enercon, Nordex und Deutsche Windtechnik sowie viele andere.

Angriffspfade überwachen, um Risiken zu minimieren

Um das Risiko zu mindern, müssen Unternehmen zunächst ihre Angriffsfläche aus der IT- und Cyber-Perspektive erfassen und bewerten. Dazu gehört die Bewertung der zugrundeliegenden technischen Infrastruktur, um die Gefährdung zu ermitteln und Angriffspunkte zu identifizieren. Dies mag angesichts der Vielzahl von IT-Systemen, aber auch der voneinander abhängigen OT-Systeme als eine kolossale Aufgabe erscheinen. Sicherheitsteams müssen ihre Infrastruktur ganzheitlich abbilden, um ein vollständiges Bild davon zu erhalten, welche Systeme die gesamten LNG-Terminals unterstützen. Mit einer vollständigen und täglich aktualisierten Karte, die wir als ‚Angriffspfade‘ bezeichnen, können Cybersicherheitsmanager ihre IT- und OT-Ressourcen überwachen sowie effizient und effektiv alle potenziellen Schwachstellen identifizieren, die von Angreifern ausgenutzt werden könnten.“

Kritische Infrastruktursysteme werden komplexer

„In Zeiten intensiver geopolitischer Spannungen und Konflikte werden Nationalstaaten ihre defensiven und offensiven Aktionen im Cyberspace weiter eskalieren. Ziel ist es, kritische Ressourcen ihrer Gegner zu beeinträchtigen und zu stören sowie gleichzeitig ihre eigenen Ressourcen, Infrastrukturen und Systeme zu verteidigen”, ergänzt ergänzt Sascha Spangenberg, Cybersicherheitsexperte bei Lookout. „Da ein großer Teil unseres Lebens heute auf der Digitalisierung beruht, hat sich der Umfang dessen, was als „kritische Infrastruktur“ für unser Leben gilt, massiv erweitert.

Kritische Infrastruktursysteme für Stromerzeugung und -verteilung, Wasseraufbereitung, Abwasserentsorgung und andere Bereiche werden immer komplexer, um sie intelligenter steuern zu können. Noch vor wenigen Jahrzehnten wurden Stromnetze und andere kritische Infrastrukturen isoliert betrieben mittels OT-Systemen. Heute sind OT- und IT-Umgebungen viel stärker miteinander vernetzt, was sie anfälliger macht für Cyberangriffe. Die Energiebranche rückt dabei immer mehr in den Fokus der Angreifer, darunter Cyberkriminelle, die auf schnelles Geld aus sind, als auch nationalstaatliche Akteure, die mit digitalen Mitteln Krieg führen.

NIS2-Richtlinie bezieht mobile Geräte ein

Die von der Europäischen Union eingeführte NIS2-Richtlinie zielt darauf ab, die Sicherheit und Widerstandsfähigkeit kritischer Infrastrukturen und digitaler Dienste zu stärken. Ursprünglich für Netzwerk- und Informationssysteme konzipiert, wurde die Richtlinie auf mobile Geräte ausgeweitet, um deren Bedeutung in der heutigen digitalen Landschaft zu berücksichtigen. NIS2 legt Anforderungen für die Meldung von Vorfällen, Sicherheitsmaßnahmen, das Risikomanagement und die Zusammenarbeit fest und fordert Infrastrukturbetreiber dazu auf, Nutzer und ihre Daten vor potenziellen Cyberbedrohungen zu schützen. Die Richtlinie führt mehrere Anforderungen für die Sicherheit mobiler Geräte ein, darunter erhöhte Sicherheit, verbesserte Reaktion auf Vorfälle, verbessertes Risikobewusstsein und verstärkte Zusammenarbeit.

Sicherheitsmaßnahmen für Mobilgeräte sind wesentlich

Die zunehmende Nutzung von Mobilgeräten für den Zugriff auf kritische Infrastrukturen zieht zugleich die Aufmerksamkeit von Cyberkriminellen auf sich, die versuchen, Schwachstellen auszunutzen und sich Zugang zu sensiblen Daten zu verschaffen. Als Reaktion darauf empfiehlt die NIS2 unter anderem MTD-Lösungen (Mobile Threat Defense) zur Abwehr mobiler Bedrohungen als wichtige Werkzeuge für den Schutz mobiler Geräte und sensibler Informationen.

MTD-Lösungen sind ein wesentlicher Bestandteil der NIS2-Richtlinie, da sie fortschrittlichen Schutz vor mobilitätsspezifischen Bedrohungen bieten. Sie sind darauf ausgelegt, Risiken zu erkennen und zu mindern, die von verschiedenen mobilen Bedrohungen ausgehen, darunter Malware, Phishing-Angriffe, Netzwerk-Spoofing und Schwachstellen in Geräten. Diese Lösungen kombinieren in der Regel mehrere Sicherheitstechniken, wie Echtzeit-Bedrohungsdaten, Verhaltensanalysen und maschinelles Lernen, um aufkommende Bedrohungen in Echtzeit zu erkennen und darauf zu reagieren.“

Mehr bei Tenable.com

 


Über Tenable

Tenable ist ein Cyber Exposure-Unternehmen. Weltweit vertrauen über 24.000 Unternehmen auf Tenable, um Cyberrisiken zu verstehen und zu reduzieren. Die Erfinder von Nessus haben ihre Expertise im Bereich Vulnerabilities in Tenable.io kombiniert und liefern die branchenweit erste Plattform, die Echtzeit-Einblick in alle Assets auf jeder beliebigen Computing-Plattform gewährt und diese Assets sichert. Der Kundenstamm von Tenable umfasst 53 Prozent der Fortune 500, 29 Prozent der Global 2000 und große Regierungsstellen.


 

Passende Artikel zum Thema

Ransomware: Größere Unternehmen sind gefährdeter

Unternehmen in den USA erlebten die meisten Ransomware Vorfälle laut einer Studie, die Ransomware Trends untersuchte. Organisationen mit mehr als ➡ Weiterlesen

Schwachstellen erkennen und effizient handeln

Sicherheitsteams stehen großen Mengen an Schwachstellen- und Threat-Intelligence-Daten gegenüber. Deshalb hat Tenable neue Funktionen in seinem Vulnerability Management entwickelt, die ➡ Weiterlesen

Malware-as-a-Service am gefährlichsten

Malware- und Ransomware-as-a-Service waren im ersten Halbjahr 2024 die häufigsten Cyberbedrohungen. Auch Phishing ist weiterhin eine große Gefahr. Über die ➡ Weiterlesen

Wer nicht zahlt: Ransomware-Gruppen machen mehr Druck

Ein neuer Report zeigt, wie die Ransomware-Gruppen Informationen zu halblegalen Aktivitäten aus gestohlenen Daten nutzen, um die Opfer zur Zahlung ➡ Weiterlesen

Finanzbranche: Studie untersucht IT-Sicherheit

Gerade in der Finanzbranche ist Sicherheit so wichtig. Mit zunehmender Digitalisierung ist allerdings auch die IT-Sicherheit zunehmend gefährdet. Jeden Tag ➡ Weiterlesen

Fehleinschätzung der Führungskräfte erhöht Cyberrisiko

Eine neue Studie belegt,  dass Führungskräfte die Cybersicherheit des Unternehmens zuversichtlicher beurteilen als ihre IT-Sicherheitsexperten. Häufig gibt es in der ➡ Weiterlesen

SOC: Managed statt selbermachen

Security Operations Center (SOC) mit verschiedensten Security Experten können eine effiziente Abwehr von Cyberattacken bieten. Allerdings ist es anstrengend und ➡ Weiterlesen

Ransomware: Unternehmen zahlt 75 Millionen US-Dollar Lösegeld

Laut aktuellem Report sind Ransomware Angriffe um 18 Prozent höher als im letzten Jahr. Deutschland steht an dritter Stelle der ➡ Weiterlesen