Angesteckt


Desinfektion

Vor einer Beseitigung von Schadsoftware steht eine gründliche Vorplanung an. Bei jeglichen Veränderungen an einem Steuerungssystem sind mögliche Fehlfunktionen und Ausfälle durchzukalkulieren. Die folgenden Hinweise gelten daher immer unter Berücksichtigung des zu steuernden Prozesses, der jeweiligen Automatisierungskomponenten, der betrieblichen Umstände und nicht zuletzt auch der eigenen Kenntnisse und Fähigkeiten. Bei Zweifel sollte immer mit Fachleuten Rücksprache gehalten werden.

  • • 1. Vorüberlegungen für die Beseitigung: Sind alle Komponenten des befallenen Systems bekannt? Wann wurden die letzten Patches oder Updates eingespielt? Sind deren Versionsstände aktuell? Sind Schwachstellen bekannt? Wurden bereits Security-Maßnahmen im System umgesetzt? Welche Arbeiten fanden in der letzten Zeit an dem System statt? Wurden Komponenten neu angeschlossen bzw. ersetzt? Wer hatte von intern oder extern Zugriff? Kommen für Programmierung, Wartung oder Überwachung der Anlage Rechner mit aktueller Software sowie aktuellem Virenscanner zum Einsatz? Dürfen Externe eigene Servicelaptops für Konfigurations- oder Störungseinsätze verwenden? Werden diese vorab auf Schadsoftware geprüft? Wurden möglicherweise private Geräte angeschlossen? Fanden unerlaubte Zugriffe auf das Internet statt?
  • • 2. Prüfung, ob weitere Automatisierungskomponenten betroffen sind: Was muss gesäubert werden? Betroffene Bereiche weiter eingrenzen und separieren. Liegen Netz- oder Systemübersichtspläne vor? Existieren Schnittstellen zu weiteren Systemen? Fernwartungszugänge? Im Falle mehrerer betroffener Komponenten bedarf es der Festlegung einer Reihenfolge der Bereinigung.
  • • 3. Einkalkulieren möglicher Fehlalarme.
  • • 4. Abwägung von Auswirkungen für den Fall, dass die Beseitigung fehlschlägt bzgl. der fehlenden Verfügbarkeit von technischen Systemen und Gefahren für die Sicherheit, Gesundheit oder Umwelt sowie Qualitätseinbußen.
  • • 5. Auswertung der Log-Dateien relevanter Systeme (Server, Clients, Netzwerkkomponenten wie Firewalls oder Proxys)
  • • 6. Rückfallstrategien, um die Automatisierungskomponenten mit dem ursprünglichen Datenbestand weiter zu betreiben: Liegt ein aktuelles, funktionsfähiges Backup inklusive aller Daten (Betriebssystem, Treiber, Middleware, Anwendungs-Software und Datenbanken inkl. Konfiguration) vor? Falls möglich, Beseitigung auf einer Kopie der Festplatte durchführen.
  • • 7. Festlegung der genauen Vorgehensweise zur Virenbeseitigung: Entscheidung, wer die Beseitigung durchführen soll: der Betreiber des Systems, der IT-Spezialist der Firma, der Dienstleister oder gar – für Gerichtsverwertbarkeit – ein Forensiker?
  • • 8. Welche Antiviren-Software soll zur Bereinigung eingesetzt werden? Falls das System heruntergefahren werden darf, sauberes Boot-Medium verwenden. Ggf. ist dieses vorab zu erstellen. Hierzu kann auf die einschlägigen Rescue Disks der namhaften Antiviren-Hersteller gesetzt werden. Unter Umständen ist auch ein Test mit weiteren Scannern empfehlenswert, um Fehlalarme zu reduzieren und gleichzeitig die Erkennungsrate zu verbessern. Verdächtige nicht vertrauliche Dateien ggf. online überprüfen lassen. Bei Einsatz eines Boot-Mediums ist zu beachten: Nie auf einem befallenen Rechner erstellen, sondern immer von einem schädlingsfreien System. Nach Möglichkeit einen vorhandenen Schreibschutz aktivieren und Optionen des Scanners prüfen. Falls das System nicht heruntergefahren werden darf, kann nicht mit Boot-Medien gearbeitet werden. Dann sind direkt vom USB-Stick startbare portable Scanner zu empfehlen.
  • • 9. Überlegung, ob im Zuge der Schadsoftware-Bereinigung ein umfassendes Patchen erfolgen kann, um weitere Security-Maßnahmen umzusetzen. Optional kann auch die Entscheidung getroffen werden, die Schadsoftware vorerst auf der Komponente zu belassen, um den Weiterbetrieb der Anlage aufrechtzuerhalten.
  • • 10. Im Anschluss an eine Bereinigung sind möglichst ein Neustart und eine erneute Prüfung auf Schadsoftware-Freiheit durchzuführen.

Sollten sich in einem Arbeitsschritt substanzielle Probleme ergeben, so wird es in der Regel notwendig sein, das betroffene System komplett neu aufzusetzen, da sich nur so eine rückstandsfreie Beseitigung zu 100% sicherstellen lässt.

Lessons Learned

Anders als in der Office-IT existiert noch kein Patentrezept für die Behandlung eines Virenbefalls im Fertigungsumfeld. Zu verschieden sind hier die Unternehmen, Applikationen und betrieblichen Anforderungen. Umso wichtiger ist es, sich systematisch auf den Ernstfall vorzubereiten und die Prozesse in der Praxis weiter zu schärfen. Viele der in diesem Beitrag vorgeschlagenen Maßnahmen sind im Rahmen von allgemeineren Continuity-Überlegungen sowieso notwendig. Insofern kann die Vorbereitung auf einen Virenbefall im positiven Sinn dazu dienen, die allgemeine Anlagensicherheit weiter zu verbessern. In der Praxis hat es sich gezeigt, dass es sehr hilfreich ist, einen Vorfall der Erkennung und Beseitigung der Schadsoftware noch einmal im Team Revue passieren zu lassen. Das Gespräch dient dazu, eventuell vorhandene Schwachstellen in der Organisation oder der Technik aufzudecken und Maßnahmen anzustoßen. n @ATLAS Kontakt – FA:

In größeren Unternehmen ist häufig ein Computer Emergency Response Team (CERT) verfügbar. Hier besteht die Möglichkeit, die befallene Komponente einer Analyse zu unterziehen, um mehr Erkenntnisse über das WAS, WO, WANN (ist es passiert) und WIE (war möglicherweise der Infektionsweg) zu gewinnen. Eine forensische Untersuchung wird typischerweise mit dem Image einer befallenen Festplatte durchgeführt, um die Originalkomponente durch die Untersuchung nicht zu schädigen.

  • VDMA startet Nachwuchskampagne

    Der VDMA startet die Nachwuchskampagne ‚Talentmaschine‘, die darauf abzielt, junge Menschen für Technologien und technische Berufe zu begeistern. Sie richtet sich vor…


  • NEONEX, Fabasoft Approve & KSB: „Win-win-win-Situation“ durch starke Partnerschaft

    Im Zuge einer Smart-Factory-Potenzialanalyse für ihren Kunden KSB identifizierte die Managementberatung NEONEX Opti mierungschancen bei der Beschaffung der Lieferantendokumentation sowie der Erstellung…