Produktionsumgebungen sicher aufstellen – Aus der Urzeit in die Gegenwart

Die Notwendigkeit, sich effektiver vor organisierter Cyberkriminalität zu schützen, steigt. Ein ganzheitliches Security-Konzept sorgt für höhere Cyberresilienz.

Februar 2024: Batteriehersteller Varta ist von einem signifikanten IT-Sicherheitsvorfall betroffen. Die Produktion wird zeitweise stillgelegt. Es stellte sich heraus: Eine organisierte Hackergruppe steckte hinter dem Cyberangriff. Noch im März litt das Unternehmen laut eigenen Angaben unter »erheblichen Beeinträchtigungen«. Weitere Cyberattacken, zum Beispiel auf den deutschen Stahlproduzenten Badische Stahlwerke oder die zivile Sparte des Rüstungskonzerns Rheinmetall im letzten Jahr, zeigen, dass zunehmend produzierende Unternehmen von Cyberangriffen betroffen sind. Und: Trotz teils hoher Absicherungsstandards der IT-Systeme sind die Angreifer erfolgreich.

Digitalisierung überholt Betriebstechnologie. Ob finanzielle oder wirtschaftliche Interessen: Die Schäden für die betroffenen Unternehmen sind hoch. Es steigt der Handlungsbedarf, sich effektiver vor organisierter Cyberkriminalität zu schützen. Vordringliches Ziel muss sein, das Sicherheitsniveau in Produktionsumgebungen zu erhöhen – für Organisationen aller Branchen ist das eine Herausforderung. Denn gerade bei Fertigungsunternehmen sorgt Industrie 4.0 und die damit verbundene zunehmende Zusammenführung von IT- und OT-Infrastrukturen für eine rasant ansteigende Gefährdungslage. Die so wichtige Betriebstechnologie (OT) wird immer häufiger zur Zielscheibe der Angreifer. Hacker manipulieren Anlagen, Roboter und industrielle Steuerungssysteme, setzen sie physisch außer Kraft oder verändern chemische Zusammensetzungen beispielsweise bei Wasseraufbereitungsanlagen. Cyberangriffe auf OT-Systeme gefährden nicht nur die Verfügbarkeit und Integrität der betroffenen Systeme, sondern können auch erhebliche Sicherheits- und Umweltrisiken mit sich bringen.

Warum aber sind OT-Systeme so angreifbar geworden? Um Produktionsprozesse effizienter zu gestalten, haben Fertigungsunternehmen die Digitalisierung vorangetrieben und Maschinen und Anlagen in einer gemeinsamen IT-Umgebung miteinander vernetzt. Die Krux dabei: Lange Lebenszyklen der Maschinen treffen auf den kurzen Lifecycle der IT. Industrielle Anlagen verursachen hohe Investitionskosten und werden daher oft jahrzehntelang eingesetzt. Folglich ist es nicht immer möglich, das neueste Betriebssystem aufzuspielen oder ein modernes Antivirenprogramm einzusetzen. Das macht OT-Umgebungen angreifbar und öffnet Cyberkriminellen die Tür zum gesamten Unternehmensnetzwerk. Gleichzeitig gibt es auch immer noch geschlossene OT-Systeme, die nicht in die »normale« IT-Verwaltung eingebunden werden können.

Interessantes Angriffsobjekt: industrielle Anlagen. Auch werden industrielle Anlagen als Angriffsobjekt immer interessanter. Sie agieren »smart« und kommunizieren automatisiert miteinander (Machine to Machine) – ein Sicherheitsrisiko. Es entstehen OT-spezifische Schwachstellen, die einen unerlaubten Netzwerkzugriff vereinfachen und mögliche Wegbereiter für Industriespionage sind, wirtschaftliche Schäden verursachen oder Auswirkungen auf die Wettbewerbsfähigkeit nach sich ziehen. OT-Umgebungen aus der »Urzeit« in die Gegenwart zu transferieren und ganzheitliche Sicherheitsmaßnahmen zu integrieren, ist eine Mammutaufgabe.

Das auch deswegen, weil die gesetzlichen Anforderungen an das Sicherheitsniveau von Unternehmen zugenommen haben. Zuletzt nochmal befeuert durch die Anfang 2023 in Kraft getretene NIS2-Richtlinie (Network and Information Security Directive 2), die darauf abzielt, EU-weit ein höheres Sicherheitsniveau zu gewährleisten. Bis Oktober 2024 muss sie in deutsches Recht umgesetzt werden. Die NIS2-Richtlinie verschärft die ursprüngliche NIS-Richtlinie und deckt eine breitere Palette an Unternehmenssektoren und -arten ab, auch über kritische Infrastrukturen (KRITIS) hinaus. Die richtige Einstufung verunsichert möglicherweise betroffene Unternehmen; die damit verbundenen, zu ergreifenden Maßnahmen überfordern.

Fertigungsunternehmen kommen nicht mehr um eine systematische Steuerung der Security herum, die IT und OT gleichermaßen miteinbezieht.

Maßnahmen auf organisatorischer und technischer Ebene. Was genau bedeutet das? Fertiger brauchen ein ganzheitliches IT-Sicherheitskonzept, das auf organisatorischer und technischer Ebene greift. So erreichen sie das für OT-Umgebungen notwendige Sicherheitsniveau. Dabei müssen die Maßnahmen bei IT- und OT-Systemen aufeinander abgestimmt sein. Denn eine kurzfristige IT-Sicherheitsmaßnahme wie die Systeme vom Internet zu trennen, würde die Produktion stilllegen. Mit gezielten organisatorischen und technischen Security-Maßnahmen ergreifen Unternehmen solide Vorkehrungen.

  • OT-Systeme inventarisieren, Sichtbarkeit generieren
    Welche OT-Systeme befinden sich im Netzwerk, welche kommunizieren wann und wie miteinander? Unternehmen, die ihre OT-Systeme einer Inventur unterziehen, schaffen Sichtbarkeit. Anomalien lassen sich leichter erkennen.
  • Zugänge prüfen, Schleusen schaffen
    Wer hat Zugang zu Netzwerk und Systemen? Welche Prozesse und Systeme sind kritisch und müssen in einen »Sicherheitskäfig« ausgegliedert werden? Unternehmen bekommen einen transparenten Überblick darüber, mit wem die Maschine kommuniziert und wer darauf zugreift.
  • Anomalien identifizieren, Risiken bewerten
    Sind kritische Prozesse definiert und werden engmaschig überwacht, lassen sich Abweichungen unmittelbar erkennen. Tritt eine Anomalie auf, bewerten Fachverantwortliche wie OT-Sicherheitsexperten, IT-Sicherheitsanalysten oder beispielsweise auch industrielle Kontrollsystemingenieure das Risiko nach festgelegten Kriterien und ermitteln den erforderlichen Handlungsbedarf. Für die schnelle Auswertung und Strukturierung der sicherheitsrelevanten Daten wird zunehmend auch künstliche Intelligenz in die Kontrollmechanismen integriert.
  • Sicherheit kontrollieren
    Prüfungen etwa durch Audits oder Offensive-Security-Aktivitäten wie Penetrationstests oder Hackerangriffe durch Red Teams liefern einen Beleg dafür, dass die getroffenen Maßnahmen wirken beziehungsweise zeigen auf, wie diese verbessert werden können.
  • User trainieren
    Regelmäßige Awareness und Security Trainings erhöhen die Sensibilität für IT-Risiken und Gefahren in der Belegschaft.

Fazit. Ein ganzheitliches Konzept aus Prozessen und Instrumenten auf organisatorischer und technischer Ebene trägt essenziell dazu bei, die richtigen präventiven Maßnahmen und Abwehrmechanismen unternehmensindividuell zu ergreifen, das Security Level in Produktionsumgebungen zu erhöhen und eine stabile Cyberresilienz aufzubauen. Industrieunternehmen treten damit Cyberangriffen gut gerüstet entgegen.

 


Edgar Reinke,
Security-Experte und
Strategic Technology Officer
bei Damovo

 

Illustration: © B Robert | Dreamstime.com, AI generated

 

195 Artikel zu „Security Cyberresilienz“

Cybersecurity-Trends für 2023: Cyberresilienz und Ransomware-Gesetzgebung

Sicherheitsvorfälle, Datendiebstahl und Ransomware haben auch in diesem Jahr wieder für Schlagzeilen gesorgt und zahlreiche Unternehmen wie beispielsweise Metro, Continental oder die Deutsche Presse-Agentur (dpa) betroffen. Keine Branche ist davor gefeit. Wie jedes neue Jahr bringt auch das Jahr 2023 sowohl Chancen als auch Herausforderungen für die IT-Sicherheit mit sich. Illumio geht davon aus, dass…

Stormshield auf dem Cybersecurity Summit: Für ein digital abgesichertes und souveränes Europa

Der europäische Cybersicherheitsanbieter wird seine Expertise und Lösungen vorstellen und dabei zeigen, wie Unternehmen und öffentliche Einrichtungen ihre Cybersicherheitsstrategien optimieren können. Katalogbild. Quelle: AdobeStock. Autor: Pungu x + KI. Lizenz: SAB Communications   In einer von digitalen Prozessen, Daten und künstlicher Intelligenz (KI) zunehmend geprägten Welt gewinnt die Gewährleistung der Cyberresilienz sowohl im privatwirtschaftlichen Umfeld als…

Security by Design, Zero Trust und Deep Observability: Dreifaltigkeit der IT-Sicherheit

Ali Moniri, Senior Sales Engineer bei Gigamon, weiß: Security by Design und Deep Observability müssen für optimale Netzwerksicherheit Hand in Hand gehen.   Wer Softwareprodukte entwickelt, hat schon einmal von Security by Design als idealen Sicherheitsansatz gehört. Dabei handelt es sich um ein Design-Konzept, bei dem das Produkt über den gesamten Entwicklungsprozess hinweg – von…

Firmen sollten sich regelmäßig selbst angreifen, um ihre Cyberresilienz zu testen

Cybersicherheit: Selbstangriff ist die beste Verteidigung. Rainer M. Richter: »Heutige Angriffssysteme aus der Cloud sind für jeden Mittelständler erschwinglich.« Bei mehr als 70 aufgedeckten Softwareschwachstellen am Tag kommen die Firmen nicht mehr nach, ihre Systeme vor Cyberangriffen sicher zu machen.   Die deutsche Wirtschaft setzt bei Cybersecurity zu einseitig auf bloße Verteidigungsmaßnahmen und vernachlässigt den…

Versicherer als Cybersecurity Auditor

Angesichts der aktuellen Bedrohungslage bei der Cybersicherheit steigen (wenig überraschend) die Prämien der Cyberversicherer. Gleichzeitig tummelt sich eine Vielzahl unterschiedlicher Anbieter von Cybersicherheitslösungen im Markt, wobei die Angebote insgesamt wettbewerbsfähiger geworden sind. Eine Chance für Entscheider, ihre Cybersicherheitsmaßnahmen zu überprüfen und wenn nötig, zu verstärken.   Unternehmen kämpfen weiterhin mit den Folgen massiver Ransomware-Wellen, und…

IT-Security-Verantwortliche scheitern an der Kommunikation mit der Geschäftsleitung

Die meisten CISOs fühlen sich unter Druck gesetzt, Cyberrisiken herunterzuspielen.   Die Studie »The CISO Credibility Gap« von Trend Micro zeigt: Drei Viertel der deutschen IT-Security-Verantwortlichen (76 Prozent, weltweit 79 Prozent) fühlen sich von der Geschäftsleitung unter Druck gesetzt, die Cyberrisiken im Unternehmen herunterzuspielen [1]. 48 Prozent (weltweit 41 Prozent) von ihnen glauben, dass erst…

In drei Schritten zu mehr Cyberresilienz

Cyberkriminalität ist ein globales Problem. Die Zahl der Angriffe nimmt stetig zu, und gleichzeitig gehen die Hacker immer raffinierter vor. Um Bedrohungen jeglicher Art wirksam abwehren zu können, müssen Unternehmen ihre Cyberresilienz verbessern. Dell Technologies erklärt, welche drei Schritte dafür entscheidend sind.   Die Zahlen sind alarmierend: Laut dem Global Data Protection Index 2024 von…

Security Performance Score – Deutschland hängt im internationalen Vergleich hinterher

Eine neue Studie zeigt, dass Cybersicherheit ein unternehmensweites Problem ist und dass eine stärkere Kontrolle durch den Vorstand zu einer besseren Cybersicherheitsleistung führt.   Ein neuer Bericht von Diligent und Bitsight hat ergeben, dass Unternehmen mit fortschrittlicher Leistung im Bereich Cybersicherheit im Durchschnitt 372 Prozent mehr Aktionärsrendite auszahlen können als Unternehmen mit einem einfachem Security…

Die zwei wichtigsten Trends der IT-Security

Entwicklung und Einsatz von KI-Tools und Absicherung der Software-Lieferkette sind die wichtigsten Trends in der IT-Security.   Künstliche Intelligenz (KI) ist fraglos der derzeit wichtigste Trend in der IT, der auch in der IT-Security in vielen Bereichen längst zum Einsatz kommt. Leider auch auf der Seite der Cyberkriminellen. Denn diese sind wie so oft Vorreiter…

Fast die Hälfte der deutschen Geschäftsführungen hält Security-Awareness-Schulungen für überflüssig

Große Lücken in den IT-Sicherheitsstrategien deutscher Unternehmen.   Die Notwendigkeit, Angestellte für das Thema IT-Sicherheit zu sensibilisieren, ist akuter denn je. Dennoch herrscht in vielen Firmen noch immer dringender Handlungsbedarf. Laut der aktuellen Studie »Cybersicherheit in Zahlen« von der G DATA CyberDefense AG, Statista und brand eins finden rund 46 Prozent der Befragten, dass technische…

Cybersecurity im Jahr 2024 – Trends, Bedrohungen und Maßnahmen

Mit unserer zunehmenden Abhängigkeit vom Internet in allen Bereichen, von der Geschäftstätigkeit bis zur persönlichen Kommunikation, haben sich die Möglichkeiten für Cyberkriminelle exponentiell erweitert. Die vielschichtige Natur der aktuellen Bedrohungen erfordert einen umfassenden und proaktiven Ansatz für die Cybersicherheit. Wie können wir also dieser komplexen Bedrohungslage begegnen?   Als Beratungsunternehmen für Cyber- und Applikationssicherheit ist…

Zehn Tipps: Vom Cyberrisiko zur Cyberresilienz

Auch die komplexesten Attacken – neben den opportunistischen – starten oft mit ganz einfachen Werkzeugen. Viele Cybersicherheitsverantwortliche vergessen aber zu häufig, dass auch einfache, grundlegende Sicherheitsmaßnahmen die eigene Abwehr stärken können. Bitdefender erinnert an zehn bewährte »Gebote« für die IT-Sicherheit in Unternehmen.   Grundsätzliche Verhaltensmaßregeln für einen sicheren Umgang mit IT verhindern nicht wenige Versuche,…

In die Offensive gehen: Sechs Argumente für den holistischen Ansatz zur Cyberresilienz

Viele Cybersicherheitsexperten haben erkannt, dass bloßes Reagieren in Sachen IT-Sicherheit nicht mehr ausreicht. Sie gehen in die Offensive: Penetrationstests, Red Teaming und proaktives Threat Hunting ergänzen die klassische Strategie, indem sie Schwachstellen und mögliche Einfallstore ebenso frühzeitig erkennen, wie globale oder regionale und branchenspezifische Hackeraktivitäten. Sowohl Offensive als auch Defensive haben ihren Platz in einem…

Cyberangriff legt Kommunen in NRW lahm: Die Bedeutung von Cyberresilienz nach Attacken

Wie verschiedene Medien melden sind nach einem Cyberangriff mehrere Städte und Landkreise im Süden von Nordrhein-Westfalen seit Montag erreichbar. Grund ist Medienberichten zufolge eine Attacke auf den kommunalen Dienstleister »Südwestfalen IT«.   Thomas Lo Coco ist Regional Director Central Europe beim IT-Sicherheitsanbieter Absolute Software. Absolute Software sichert kritische Anwendungen auf Betriebssystemebene vom BIOS aus und…

Cybersecurity Month: Resilienz-Strategien müssen auf ein neues Level

88 Prozent der IT-Entscheider sind davon überzeugt, dass sie mit IT-Störungen – egal welcher Natur – fertig werden. Dagegen spricht allerdings die hohe Anzahl der Unternehmen, die in der Vergangenheit mit unerwarteten Ausfällen zu kämpfen hatten. Dominik Bredel, Practice Leader für den Bereich Security und Resilienz bei Kyndryl Deutschland, stellt die Ergebnisse einer aktuellen Kyndryl-Studie…

Cyberresilienz stabil und unternehmensindividuell aufbauen

Sicherheit braucht ein schlüssiges und umsetzbares Management. Ganzheitliche Security-Konzepte müssen in ihrem Umfang, Aufwand und in ihren Vorgaben zu einem Unternehmen passen. Nur dann machen sie Sinn und können gelebt werden.   Die sich dynamisch verändernde Bedrohungslage im Cyberumfeld macht es Wirtschaft und Politik schwer, sich schnell und wirksam auf Cyberangriffe einzustellen. Ob staatlich motiviert,…

Immersive Labs stellt den weltweit ersten umfassenden Score zur Messung der Cyberresilienz von Unternehmen vor

Der neue »Resilience Score« nutzt umfangreiche Benchmarking-Daten und unterstützt Unternehmen dabei, zu belegen, dass ihre Mitarbeitenden für Bedrohungen gerüstet sind.   Immersive Labs, der Marktführer im Bereich der mitarbeiterzentrierten Cyberresilienz, stellt den Immersive Labs Resilience Score vor. Dieser gibt Aufschluss darüber, wie gut die Mitarbeitenden eines Unternehmens – basierend auf umfangreichen branchenübergreifenden Benchmarking-Daten von Immersive…