BND: LNG-Terminals mögliche Ziele von Cyberangriffen

LNG-Terminals mögliche Ziele von Cyberangriffen

Beitrag teilen

Der BND warnt vor Cyberangriffen auf deutsche LNG-(Flüssigerdgas)-Terminals. Die Bedrohung kritischer Infrastrukturen ist so groß wie nie. Der Krieg im Cyberspace internationalisiere sich weit über die eigentlichen Krisenregionen hinaus.

Vor wenigen Tagen warnte der Präsident des BND (Bundesnachrichtendienstes), Bruno Kahl, vor Cyberattacken auf die neuen LNG-Terminals (verflüssigtes Erdgas) in Deutschland. Seit dem russischen Angriff auf die Ukraine sei deutlich geworden, dass sich der Krieg im Cyberspace internationalisiere und über die eigentliche Krisenregion hinaus Spuren hinterlasse. Deutschland setzt unter anderem auf LNG als Alternative zu russischen Gaslieferungen und baut dafür zügig eine eigene Infrastruktur auf.

Anzeige

Bedrohungen gehen von China und Russland aus

Als größte Quelle für Cyberbedrohungen für Deutschland sieht Kahl nach wie vor Russland und China. Staatliche Akteure beider Länder sind intensiv im Cyberspace aktiv, um Politik, Verwaltung, Wirtschaft, Forschung und auch die Gesellschaft in Deutschland zu schädigen. Ebenso sind Angriffe von deutlich kleineren Staaten zu beobachten.

„Die Identifizierung von Flüssigerdgas-Terminals (LNG) als mögliches Angriffsziel, wie vom Präsidenten des Bundesnachrichtendienstes (BND) erklärt, zeigt das nationale Risiko von Cyberangriffen“, so Bernard Montel, EMEA Technical Director und Security Strategist bei IT-Sicherheitsanbieter Tenable. „Im Falle eines erfolgreichen Angriffs besteht die offensichtliche Gefahr einer Unterbrechung des Dienstes selbst, da die Angreifer darauf abzielen, die OT-Infrastruktur, die die Funktionalität der Leitungen unterstützt, auszuschalten, wie es bei dem Angriff auf Colonial Pipeline in den USA der Fall war

Cyberangriffe auf industrielle Ziele sind nicht neu

Außerdem besteht die Gefahr, dass Cyberkriminelle auf Produktionsdaten zugreifen, was sich ebenfalls auf die Quantität und Qualität der Gasumwandlung auswirken könnte, wie bei dem Angriff auf eine Wasseraufbereitungsanlage ebenfalls in den USA. Ein Datenleck oder sogar eine Zerstörung (Wiping-Angriff) könnte die Fähigkeit des Unternehmens, sich zu erholen, erheblich oder sogar für immer beeinträchtigen.

Obwohl die Bedrohung kritischer Infrastrukturen noch nie so groß war und die Gefahr von Schäden für die Bürger noch größer ist, handelt es sich nicht um ein neues Schlachtfeld. Angriffe auf industrielle Ziele sind in Europa seit vielen Jahren bekannt, darunter der deutsche multinationale Maschinenbau- und Stahlproduktionskonzern ThyssenKrupp AG, der Anbieter von Sicherheits- und Mobilitätslösungen Rheinmetall, die Kupferhütte Aurubis, die drei Windenergieunternehmen Enercon, Nordex und Deutsche Windtechnik sowie viele andere.

Angriffspfade überwachen, um Risiken zu minimieren

Um das Risiko zu mindern, müssen Unternehmen zunächst ihre Angriffsfläche aus der IT- und Cyber-Perspektive erfassen und bewerten. Dazu gehört die Bewertung der zugrundeliegenden technischen Infrastruktur, um die Gefährdung zu ermitteln und Angriffspunkte zu identifizieren. Dies mag angesichts der Vielzahl von IT-Systemen, aber auch der voneinander abhängigen OT-Systeme als eine kolossale Aufgabe erscheinen. Sicherheitsteams müssen ihre Infrastruktur ganzheitlich abbilden, um ein vollständiges Bild davon zu erhalten, welche Systeme die gesamten LNG-Terminals unterstützen. Mit einer vollständigen und täglich aktualisierten Karte, die wir als ‚Angriffspfade‘ bezeichnen, können Cybersicherheitsmanager ihre IT- und OT-Ressourcen überwachen sowie effizient und effektiv alle potenziellen Schwachstellen identifizieren, die von Angreifern ausgenutzt werden könnten.“

Kritische Infrastruktursysteme werden komplexer

„In Zeiten intensiver geopolitischer Spannungen und Konflikte werden Nationalstaaten ihre defensiven und offensiven Aktionen im Cyberspace weiter eskalieren. Ziel ist es, kritische Ressourcen ihrer Gegner zu beeinträchtigen und zu stören sowie gleichzeitig ihre eigenen Ressourcen, Infrastrukturen und Systeme zu verteidigen“, ergänzt ergänzt Sascha Spangenberg, Cybersicherheitsexperte bei Lookout. „Da ein großer Teil unseres Lebens heute auf der Digitalisierung beruht, hat sich der Umfang dessen, was als „kritische Infrastruktur“ für unser Leben gilt, massiv erweitert.

Kritische Infrastruktursysteme für Stromerzeugung und -verteilung, Wasseraufbereitung, Abwasserentsorgung und andere Bereiche werden immer komplexer, um sie intelligenter steuern zu können. Noch vor wenigen Jahrzehnten wurden Stromnetze und andere kritische Infrastrukturen isoliert betrieben mittels OT-Systemen. Heute sind OT- und IT-Umgebungen viel stärker miteinander vernetzt, was sie anfälliger macht für Cyberangriffe. Die Energiebranche rückt dabei immer mehr in den Fokus der Angreifer, darunter Cyberkriminelle, die auf schnelles Geld aus sind, als auch nationalstaatliche Akteure, die mit digitalen Mitteln Krieg führen.

NIS2-Richtlinie bezieht mobile Geräte ein

Die von der Europäischen Union eingeführte NIS2-Richtlinie zielt darauf ab, die Sicherheit und Widerstandsfähigkeit kritischer Infrastrukturen und digitaler Dienste zu stärken. Ursprünglich für Netzwerk- und Informationssysteme konzipiert, wurde die Richtlinie auf mobile Geräte ausgeweitet, um deren Bedeutung in der heutigen digitalen Landschaft zu berücksichtigen. NIS2 legt Anforderungen für die Meldung von Vorfällen, Sicherheitsmaßnahmen, das Risikomanagement und die Zusammenarbeit fest und fordert Infrastrukturbetreiber dazu auf, Nutzer und ihre Daten vor potenziellen Cyberbedrohungen zu schützen. Die Richtlinie führt mehrere Anforderungen für die Sicherheit mobiler Geräte ein, darunter erhöhte Sicherheit, verbesserte Reaktion auf Vorfälle, verbessertes Risikobewusstsein und verstärkte Zusammenarbeit.

Sicherheitsmaßnahmen für Mobilgeräte sind wesentlich

Die zunehmende Nutzung von Mobilgeräten für den Zugriff auf kritische Infrastrukturen zieht zugleich die Aufmerksamkeit von Cyberkriminellen auf sich, die versuchen, Schwachstellen auszunutzen und sich Zugang zu sensiblen Daten zu verschaffen. Als Reaktion darauf empfiehlt die NIS2 unter anderem MTD-Lösungen (Mobile Threat Defense) zur Abwehr mobiler Bedrohungen als wichtige Werkzeuge für den Schutz mobiler Geräte und sensibler Informationen.

MTD-Lösungen sind ein wesentlicher Bestandteil der NIS2-Richtlinie, da sie fortschrittlichen Schutz vor mobilitätsspezifischen Bedrohungen bieten. Sie sind darauf ausgelegt, Risiken zu erkennen und zu mindern, die von verschiedenen mobilen Bedrohungen ausgehen, darunter Malware, Phishing-Angriffe, Netzwerk-Spoofing und Schwachstellen in Geräten. Diese Lösungen kombinieren in der Regel mehrere Sicherheitstechniken, wie Echtzeit-Bedrohungsdaten, Verhaltensanalysen und maschinelles Lernen, um aufkommende Bedrohungen in Echtzeit zu erkennen und darauf zu reagieren.“

Mehr bei Tenable.com

 


Über Tenable

Tenable ist ein Cyber Exposure-Unternehmen. Weltweit vertrauen über 24.000 Unternehmen auf Tenable, um Cyberrisiken zu verstehen und zu reduzieren. Die Erfinder von Nessus haben ihre Expertise im Bereich Vulnerabilities in Tenable.io kombiniert und liefern die branchenweit erste Plattform, die Echtzeit-Einblick in alle Assets auf jeder beliebigen Computing-Plattform gewährt und diese Assets sichert. Der Kundenstamm von Tenable umfasst 53 Prozent der Fortune 500, 29 Prozent der Global 2000 und große Regierungsstellen.


 

Passende Artikel zum Thema

Cyberangriffe: Russland hat es auf deutsche KRITIS abgesehen

Russland setzt gezielt destruktive Schadsoftware ein und bedroht mit seiner digitalen Kriegsführung kritische Infrastrukturen in Deutschland. Durch die zunehmende Aggressivität, ➡ Weiterlesen

DORA: Stärkere Cybersecurity für Finanzunternehmen

Der Digital Operational Resilience Act (DORA) soll die IT-Sicherheit und das Risikomanagement in der Finanzbranche stärken, indem er strenge Anforderungen ➡ Weiterlesen

Identitätssicherheit: Viele Unternehmen sind noch am Anfang

Ein Anbieter von Identity Security für Unternehmen, hat seine aktuelle Studie „Horizons of Identity Security“ vorgestellt. Unternehmen mit fortschrittlicher Identitätssicherheit stehen ➡ Weiterlesen

NIS2-Compliance verstärkt IT-Fachkräftemangel

Eine neue Umfrage zur EU-weiten Umsetzung von NIS2 zeigt die erheblichen Auswirkungen auf Unternehmen bei der Anpassung an diese zentrale ➡ Weiterlesen

Datenverlust Klassifizierung: Wie verheerend ist er wirklich?

Ein Datenverlust ist immer ein Problem. Aber wie schwerwiegend der Verlust ist, hängt von den verlorenen Daten ab. Um das ➡ Weiterlesen

E-Mails: Sicherheit in den meisten Unternehmen mangelhaft

Jede achte Organisation war im letzten Jahr von einer Sicherheitsverletzung im E-Mail-Bereich betroffen, so die Studie “Email Security Threats Against ➡ Weiterlesen

Security-Lösung: Schutz für Hochsicherheitsbedarf in der Cloud

Eine neue Security-Lösung unterstützt Kunden, die in hochsicheren oder anderweitig abgeschotteten Umgebungen tätig sind. Die Lösung erkennt, bewertet und analysiert ➡ Weiterlesen

Studie: SOC-Teams haben wenig Zutrauen in ihre Sicherheitstools

Ein führender Anbieter von KI-gestützter erweiterter Erkennung und Reaktion (XDR), hat die Ergebnisse seines neuen Forschungsberichts "2024 State of Threat ➡ Weiterlesen