Nachricht schreiben an

Sie haben keinen Betreff angegeben, möchten Sie die Nachricht ohne Betreff versenden?
Bitte beachten Sie, dass Ihre Nachricht maximal 1000 Zeichen lang sein darf
Sonderzeichen '<', '>' sind im Betreff und in der Nachricht nicht erlaubt
reCaptcha ist ungültig.
reCaptcha ist aufgrund eines Serverproblems gescheitert.

Ihre Nachricht wurde gesendet

Sie finden die Nachricht jetzt in Ihrem persönlichen Bereich unter „Meine Nachrichten“.

Es ist ein Fehler aufgetreten

Bitte versuchen Sie es nochmal.

Termin vereinbaren mit

Damit Sie einen Termin vereinbaren können, wird der Kalender auf dem persönlichen Profil Ihres Ansprechpartners in einem neuen Tab geöffnet.

Vor-Ort-Termin vereinbaren mit

Damit Sie einen Vor-Ort-Termin vereinbaren können, wird die Terminanfrage in einem neuen Tab geöffnet.

Notausschalter einer Maschine
  • Branchennews
  • OT Security

Produktionsausfall nach Cyber-Attacke: Security-Schwachstellen machen Industrie zu schaffen

In der Produktion dominieren IT-basierte industrielle Steuerungssysteme (Industrial Control Systems, ICS). Sie werden nicht der IT, sondern der Operational Technology (OT) zugeordnet. Sie bilden das Herz der Fertigung – und sind gleichzeitig allzu häufig Einfallstor für Cyberangriffe. Laut BSI werden jeden Tag 70 neue Sicherheitslücken entdeckt, doch im OT-Bereich greifen etablierte Schutzmaßnahmen oft zu kurz. Neue Ansätze wie die spezifische Risikoeinschätzung, Gateway-Lösungen und KI sollen Abhilfe schaffen.

Die Produktion steht still, wenn durch einen Cyberangriff die Maschinensteuerung ausfällt. Damit rückt OT-Security ins Blickfeld. Mit neuen Ansätzen reagieren IT-Sicherheitsanbieter auf vermehrte Cyberattacken.

Cyberangriffe bedrohen die Industrie. Fatal: Hier herrschen besondere Verhältnisse – Steuerungssysteme, die niemals heruntergefahren werden können, zudem sind noch massenhaft analoge Anlagen anzutreffen. OT-Sicherheit steht daher vor besonderen Herausforderungen. Verdeckte Risiken werden durch neue Security-Ansätzen sichtbar.

Die Industrie steht zunehmend unter Beschuss. Zu den jüngsten Vorfällen in Deutschland gehört ein Cyberangriff auf den Industriekonzern Thyssenkrupp. Nach einem „unbefugten Zugriff auf die IT-Infrastruktur“ sind in einem Werk im Saarland rund 1.000 Mitarbeiter von dem Vorfall betroffen, wie der Konzern mitteilt. Das Unternehmen musste demnach „bestimmte Anwendungen und Systeme vorübergehend vom Netz“ nehmen. Jedoch ist es nicht das erste Mal, dass der Konzern von einem Cyberangriff betroffen ist.

Kurz zuvor sah sich der Batteriehersteller Varta mit den Folgen einer Cyberattacke konfrontiert. Betroffen waren fünf Produktionsbetriebe. IT-Systeme und damit auch die Produktion seien aus Sicherheitsgründen proaktiv vorübergehend heruntergefahren und vom Internet getrennt worden, hieß es von Varta.

 

Besondere Bedingungen in der Produktion

In der Produktion dominieren IT-basierte industrielle Steuerungssysteme, die auch als Industrial Control Systems (ICS) bezeichnet werden. Sie messen, regeln und steuern Fließbänder, Abfüllanlagen, Spritzmaschinen oder Pressen. Diese Systeme bilden das zentrale Element der industriellen Prozesskontrolle in der Fertigung. Ohne sie steht die Produktion still. Diese Elemente gehören zur Operational Technology (OT) und bilden das Herz der Fertigung. Auch in KRITIS-Sektoren wie Energie, Wasser, Nahrungsmittelproduktion sind sie unverzichtbare Kernbestandteile.

Doch zugleich beherbergen sie häufig jede Menge Sicherheitsprobleme. Die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA), das Pendant in den Vereinigten Staaten zum bundesdeutschen BSI, veröffentlicht regelmäßig Sicherheitswarnungen. In letzter Zeit gehäuft zu ICS, manchmal gleich mehrfach pro Woche. Die Meldungen erreichten einen neuen Höhepunkt am 14. März, als die CISA auf einen Schlag 15 Warnungen veröffentlichte. Einige davon sind so gravierend, dass sie die Übernahme oder Stilllegung einer Produktionsanlage ermöglichen können.

 

BSI spricht von „gigantischem Zuwachs an Schwachstellen“

Laut BSI werden jeden Tag 70 neue Sicherheitslücken entdeckt. Gleichzeitig steige die tägliche Anzahl neuer Varianten von Schadprogrammen stark an, berichtete BSI-Chefin Claudia Plattner während einer Veranstaltung des Digitalverbandes Bitkom. Laut BSI ist die aktuelle Lage in der IT-Sicherheit von „einem gigantischen Zuwachs an Schwachstellen“ gekennzeichnet.

Beim Schutz vor den Folgen eines Cyberangriffs gibt es nach Plattners Einschätzung kein Maßnahmenproblem, sondern ein Umsetzungsproblem. Ihre Behörde habe zwar inzwischen rund 1800 Beschäftigte, könne aber nur in besonderen Notsituationen helfen, sagte Plattner. „Die Umsetzungskraft für all das, was wir machen müssen, die liegt allerdings in den Unternehmen und Institutionen.“

 

Neue Ansätze in der OT

So auch in der OT, doch dort herrschen andere Verhältnisse. Etablierte Schutzmaßnahmen aus dem Büroumfeld sind daher nur bedingt übertragbar. Um Produktionsanlagen abzusichern, reichen deshalb klassische Lösungen nicht aus. „Im OT-Bereich finden wir Systeme mit sehr komplexer Software. Außerdem steigt durch den Einsatz digitaler Systeme die Anzahl von Software-Komponenten“, sagte Rohit Bohara, CTO beim OT-Spezialisten Asvin im Gespräch. Dadurch erhöhe sich auch die Zahl der Fehlerquellen, womit sich die Angriffsfläche massiv vergrößert.

Oftmals würden diese Systeme nicht regelmäßig Updates erhalten und seien daher nicht auf aktuellem Sicherheitsstand, führt Bohara aus. Zusätzlich erschwerten zahlreiche Schnittstellen die Situation, weil darüber eben auch Angreifer an die Komponenten herankommen könnten, erzählt Bohara. Eigene Protokolle, die nur in der OT zu finden sind, verhindern zumeist den Einsatz herkömmlicher Security Software, weil sie auf klassische IT-Umgebungen ausgelegt ist.

Würden schließlich doch mal Schwachstellen-Scans durchgeführt, fänden diese häufig eine hohe Anzahl an Sicherheitslücken. Bohara führt aus: „Das sind dann meist so viele, dass gar nicht mehr klar ist, wie die alle gepatcht werden können, etwa weil Prioritäten unklar sind oder erst ermittelt werden müssen“.

Kontext und Umgebung eines Systems berücksichtigen

Um OT-Bereiche abzusichern, hat daher Asvin eine eigene Methode entwickelt, die das Unternehmen „Risk By Context“ (RBC) nennt. Dahinter stehe ein Algorithmus, der mithilfe gewichteter Graphen unter Einbeziehung von Kontextinformationen Risikowerte ermittelt, erklärt Bohara. „Die Methode erlaubt nicht nur eine Ermittlung und Einschätzung des Risikos, sondern kann auch feststellen, wo genau im Unternehmens-Environment das jeweilige Kernrisiko liegt“, fügt er hinzu. „Wenn wir den RBC-Index haben, können wir alle Standorte, Segmente, Assets und alle Schwachstellen priorisieren“.

Er verdeutlicht die Funktionsweise an einem Beispiel: Wenn sich etwa in einem Netzwerk noch ein Rechner mit Windows-95 befindet, bedeute das normalerweise ein hohes Risiko für die Unternehmens-IT. Ist dieses System jedoch ohne Netzwerkanbindung und völlig isoliert, könne das Risiko als gering betrachtet werden. „Es sind also solche Informationen, die bei der Risikoermittlung miteinbezogen werden und eine entscheidende Rolle spielen können“, sagt Bohara.

Auch andere OT-Spezialisten gehen mit neuen Ansätzen auf den Markt. Ein häufiges Problem dabei ist das Andocken an analoge OT-Systeme. Spezialisten wie beispielsweise TxOne oder Genua bieten dazu Gateway-Lösungen an. Künstliche Intelligenz hält ebenfalls Einzug in die OT-Security. Anbieter von KI-Lösungen, wie zum Beispiel Darktrace haben dazu eigene Lösungen entwickelt. Es bewegt sich also einiges im Bereich der zuvor stark vernachlässigten OT-Sicherheit.

Autor: Uwe Sievers


OT-Security-Spezialisten wissen: IT-Sicherheit in der industriellen Produktionsumgebung bringt eigene Anforderungen mit sich. 

Wie sich Unternehmen schützen können, zeigt unser Überblick zum Thema OT-Security.
close

Diese Inhalte oder Funktionen stehen der it-sa 365 Community zur Verfügung. 
Bitte registrieren Sie sich oder melden Sie sich mit Ihren Login-Daten an.