Industrielle Cybersicherheit: Warum muss man sich schützen?

19 Mai, 2025 min Lesezeit

91 %

Was ist OT-Cybersicherheit?

Operational Technologies (OT) bezieht sich auf alle betrieblichen und/oder operationellen Technologien. Achten Sie darauf, dies nicht mit dem IIoT (Industrial Internet of Things) zu verwechseln: Dabei handelt es sich um einen parallelen Bereich, der sich mit vernetzten Objekten im industriellen Umfeld befasst.

Das Ziel der OT-Sicherheit ist ist es, die Sicherheit und den dauerhaften Betrieb von industriellen Produktionsmitteln, Menschen und Gütern während ihrer Aktivitäten zu gewährleisten.

Industrielle Cybersicherheit: Die Sicht von Advens

Industrielle Cybersicherheit muss ein breites Spektrum von Märkten abdecken und darf sich nicht auf die Industrie im engeren Sinne (d. h. eine Fabrik, ein Gebäude) beschränken. Sie umfasst alle Aktivitäten, die den Datenfluss über physische Elemente abdecken.

Drei Beispiele für industrielle Cybersicherheitsperimeter
  • Logistikkreisläufe und Lager,
  • In Smart Cities: die Sicherung von Verkehrsschildern,
  • In Industriegebäuden unter kommunaler Verwaltung: Fernwärme.

Die Verwaltung eines Tunnels oder eines Staudamms kann mit den gleichen Cybersicherheitsproblemen konfrontiert sein wie eine Lebensmittelfabrik.

Warum in Cybersicherheit im industriellen Umfeld investieren?

Das OT-Umfeld ist das neue Ziel von Cyberangreifern

Da die Informationssysteme immer besser geschützt werden, werden Angriffe auf die IT-Welt immer komplexer. IT-Akteure verfügen heute über eine gute Cybersicherheits-Reife: Sie sensibilisieren ihre Mitarbeiter, erhöhen ihre Cyberkompetenz, nutzen Lösungen der nächsten Generation (EDR, NDR) usw.

Die direkte Folge ihrer erhöhten IT-Resilienz? Hacker wenden sich einem anderen, weniger sicheren strategischen Geschäftsfeld zu: der industriellen Umgebung.

OT-Angriffe können Kollateralschäden verursachen, die über die Grenzen der Organisation hinausgehen, z. B. direkte Auswirkungen auf die Produktionskette (die Einnahmequelle des Unternehmens) oder ökologische und gesundheitliche Auswirkungen, die die Öffentlichkeit und die Umwelt betreffen (Austritt von Radioaktivität, Freisetzung von Chemikalien in die Natur usw.).

Der Angriff auf das Werk in Oldsmar

Im Jahr 2021 dringt ein Cyberangreifer in das Computernetzwerk eines Wasserwerks in Florida ein. Er gibt Anweisungen, den Natriumhydroxidgehalt des Wassers mit 100 zu multiplizieren ist, bis ein gefährlicher und korrosiver Schwellenwert erreicht ist. Ein Techniker entdeckte den Einbruch in das Computersystem und verringerte sofort die Konzentration. Das kontaminierte Wasser gelangte nicht in das Verteilungssystem.

Dies ist nur ein Beispiel für die Anfälligkeit des Industriesektors gegenüber externen Umwelt- und Gesundheitsfaktoren.

Quelle: The New York Times, 2021

Größere Angriffsfläche durch die Konvergenz von IT und OT

In den letzten fünf bis sechs Jahren hat sich das Geschäftsmodell in der Industrie entwickelt und verändert.

In der Vergangenheit war die OT-Umgebung aus Sicht der Cybersicherheit gut geschützt und leicht zu überwachen, da die Geräte isoliert und heterogen waren. Diese Technologien sind jedoch sehr alt und daher potenziell anfällig, wenn sie in der heutigen Zeit digitalisiert werden.

Im Zeitalter der Industrie 4.0 sind Industrieanlagen datenzentriert: Alles ist kommunikativ und vernetzt. Es ist eine größere Homogenität zu beobachten, die sich an den Technologien der Informationstechnologie orientiert.

Konvergenz von IT- und OT-Cybersicherheit

Der gesamte Cybersicherheitsprozess in der OT ist der gleiche wie in der IT:

  • Die Umgebung erkennen,
  • Schwachstellen identifizieren (Zugriff, Konfiguration, Softwarefehler, CVE usw.),
  • Abhilfe schaffen,
  • Wenn eine Behebung nicht möglich ist, die Bedrohung mit SOC erkennen und eindämmen.

Es ist wichtig, den Prozess an die Besonderheiten der OT anzupassen: Die Umsetzung der Lösungen variiert, um der industriellen Realität zu entsprechen.

Drei Besonderheiten der OT sind zu berücksichtigen

Erstens: Die Lebensdauer der Geräte ist hoch

In der OT konnten die sehr alten Systeme nicht miteinander verbunden werden und waren daher nicht sehr anfällig. Die neueren Systeme sind vernetzbar, aber nicht gegen Cyberangriffe geschützt. Die Folge: Sie bringen Schwachstellen mit sich, die behoben und gesichert werden müssen.

Zweitens: Der Umgang mit Schwachstellen ist unterschiedlich

Der Prozess ist viel eingeschränkter als in der IT-Welt, da OT-Systeme rund um die Uhr betriebsfähig sein müssen. Die Zeitfenster, die für die Aktualisierung eines Geräts zur Verfügung stehen, werden auf ein Minimum reduziert, um die Ausfallzeit des Systems zu begrenzen.

Die neuen Geräte sind zwar angeschlossen, weisen aber Schwachstellen auf, sodass die Anzahl der Schwachstellen in diesen Geräten über einen längeren Zeitraum bestehen bleibt.

Drittens: Falsch-positive

Ein falsch-positives Ergebnis bei der Erkennung eines Sicherheitsalarms hat schwerwiegendere Folgen: Es führt zu einem Eingriff an einem in Betrieb befindlichen Gerät, die sich auf die gesamte Produktionsketteauswirken kann. Im Gegensatz zu IT, wo der betroffene Computer zur Alarmqualifizierung vom Netz genommen wird.

Um negative Auswirkungen auf die Produktionskette zu vermeiden, muss die Anforderung, ein Ereignis zu qualifizieren, tiefer gehen. Dies erfordert Fachwissen.

Zwei Prioritäten zur Sicherung des industriellen Systems?

Der Dreiklang „Vorbeugen – Erkennen – Reagieren“ muss sowohl in der OT als auch in der IT zum Reflex werden. Der Einsatz von Cybersicherheitslösungen muss jedoch die Einschränkungen des industriellen Umfelds berücksichtigen: Produktionsstillstände, begrenzte Zeit usw.

38 %

Priorität 1: Angriffe verhindern

Einschränkungen
Lösungen
Kartierung der Einrichtungen
  • Zeitintensive Arbeit
  • Viel Shadow-OT
  • Störungsrisiko bei aktivem Scan
  • Platzierung von Sensoren am Industriesystem (passive IDS)
  • Sammeln von Daten, auf denen Anwendungsfälle aufgebaut werden können
Segmentierung des Netzwerks, um das Vordringen von Angreifern zu erschweren
  • Möglicherweise komplexes Design der Zielarchitektur
  • Zeitaufwändige Einführung von Segmentierungsregeln, die sich auf die Produktion auswirken können
  • Einrichtung von Firewalls und VLANs zur besseren Eindämmung von Angriffen
Authentifizierung
  • Komplexes Passwortmanagement an den Maschinen: keine Tastatur, kein Fingerabdruckleser (Handschuhe), keine Spracherkennung (Lärm)
  • Bereitstellung eines Ausweises für jeden Mitarbeiter
Härtere Ausstattung
  • Prozess, der nicht notwendigerweise vorher eingeführt wurde, da die Ausrüstung neue Funktionen hat
  • Deaktivierung nicht genutzter Dienste
  • Nutzung sicherer Dienste (SFTP, HTTPS, OPC UA usw.)
Durchführung von Aktualisierungen
  • Zeitlich begrenzt: kann nur während der Wartungsstillstände (1–2 mal pro Jahr) durchgeführt werden
  • Validierung der Regressionsfreiheit nach einer Aktualisierung
  • Virtuelles Patching bis zum nächsten Stillstand

Priorität 2: Angreifer erkennen und reagieren

Es muss ein IT-inspirierter Prozess eingeführt werden, der es ermöglicht, anormales und böswilliges Verhalten, das nicht behandelte Schwachstellen ausnutzt, zu erkennen und zu analysieren:

  • ein dediziertes Werkzeug: spezialisierte OT-Erkennungssonden, die rund um die Uhr arbeiten, weniger aufdringlich sind und die in der Industrie verwendeten Protokolle (Bacnet, Profinet, Modbus usw.) kennen, wie Nozomi, Claroty, CyberMDX, Microsoft Defender for OT.
  • ein SOC-Prozess und eine Organisation, zur Erkennung, Analyse und Behebung von Angriffen.

Die Zwänge des industriellen Umfelds können für die Einführung einer Cybersicherheitspolitik ungünstig erscheinen. Die Interoperabilität von Industrieanlagen macht es jedoch notwendig, sich vor Angriffen zu schützen und diese zu verhindern, da ein Cyberangriff schwerwiegende Folgen haben kann. Es gibt Lösungen, um diese Bedrohungen zu verhindern, ohne die Produktionskette zu unterbrechen (weniger aufdringliche Erkennung, Segmentierung, Sensibilisierung des Personals).