In den letzten anderthalb Jahren haben wir eine beispiellose Zunahme von Ransomware-Angriffen auf Netzwerke der Betriebstechnik (OT) erlebt. Während dieser Anstieg in der Öffentlichkeit viel Aufmerksamkeit erregt, haben Experten schon seit einiger Zeit damit gerechnet.
Ransomware-Angriffe stören Pipelines, Produktionsanlagen und die Lebensmittelversorgung. Und obwohl keiner der bislang bekanntgewordenen Angriffe die OT-Umgebung direkt getroffen hat, ist dies wohl nur eine Frage der Zeit.
(Bild: dusanpetkovic1 - stock.adobe.com)
Bereits auf der RSA Conference 2018 haben eine Reihe von führenden Sicherheitsexperten aus dem öffentlichen und privaten Sektor einen Vortrag zum Thema Ransomware und destruktive Angriffe gehalten. Es gab immer mehr Beweise dafür, dass staatlich-unterstützte Angreifer OT-Netzwerke ins Visier genommen hatten: 2017 zeigte NotPetya, dass das ungeplante Übergreifen von Ransomware auf OT-Netzwerke (Spillover-Effekt) als eine Art Kollateralschaden katastrophale Folgen haben kann. Bei zahlreichen multinationalen Unternehmen in den unterschiedlichsten Branchen kam der Betrieb zum Erliegen, darunter das Gesundheitswesen, der Energiesektor und die Transportbranche. Der geschätzte Schaden allein durch diesen Angriff beträgt 10 Milliarden US-Dollar. Es war deshalb nur eine Frage der Zeit, bis Cyberkriminelle erkennen, dass OT-Netzwerke für den Betrieb entscheidend und daher äußerst lohnende Ziele sind.
OT-Netze sind das Rückgrat vieler Unternehmen
Bei zahlreichen Unternehmen ist der Umsatz direkt davon abhängig, dass ihre OT-Netzwerke störungsfrei laufen. Wenn Ransomware-Angriffe speziell auf industrielle Umgebungen abzielen, kann dies zu Störungen dieser Systeme führen und hat damit Auswirkungen auf das Kerngeschäft des Unternehmens. Sogar wenn die Betreiber nur teilweise den Einblick in die Netzwerkaktivität verlieren, sind oftmals Abschaltungen aufgrund von Bedenken bezüglich der Produktqualität oder der funktionellen Sicherheit (safety) erforderlich. Letztlich kann jedes Risiko einer Unterbrechung physischer Prozesse zu Produktivitäts- und Umsatzeinbußen und in einigen Fällen auch zu einer Gefahr für Menschen führen.
Angreifer setzen die unterschiedlichsten Taktiken und Techniken ein, um Unternehmen zu infiltrieren. So versuchen sie, mittels Spearphishing Zugang zum IT-Netzwerk zu erhalten und dann auf das OT-Netzwerk überzugreifen, oder sie suchen nach direkten Verbindungen zu über das Internet zugänglichen Steuerungen, die keine Benutzer- oder Geräteauthentifizierung erfordern. Von dort aus steht die Tür offen, um mittels Ransomware Daten zu verschlüsseln. Leider ist es keine Seltenheit, dass sich Angreifer über Monate oder sogar Jahre hinweg unbemerkt im OT-Netzwerk aufhalten, da es hier nur wenige Sicherheitskontrollen gibt.
Cyber-Resilienz stärken
Die Beschleunigung der digitalen Transformation und der Ausbau der Remote-Arbeitsplätze stellt eine große Herausforderung an die Infrastruktur dar. Angriffe auf diese Infrastruktur waren absehbar, aber jetzt sind sie deutlich spürbar. Und diese Situation wird anhalten, da die OT-Netzwerke zunehmend mit der IT-Infrastruktur verbunden werden. Die Unternehmen bauen aus guten Gründen ihre Hyperkonnektivität weiter aus: Eine bessere Vernetzung der ehemals getrennten Systeme verspricht eine deutlich höhere Effizient und Rentabilität. Entscheidend ist dabei allerdings, dass diese Verbindungen auch sicher sind. Hierzu können die folgenden fünf Tipps beitragen.
Tipp 1: Erweitern Sie den Umfang Ihrer Risiko-Governance auf alle cyber-physischen Geräte
Hierzu gehören auch alle Komponenten des industriellen IoT, industrielle Steuerungssysteme (ICS) und Unternehmens-IoT. Dieser Schritt ist vor allem deshalb eine große Herausforderung, da es nicht einfach ist, diese Assets überhaupt zu identifizieren. Dieser Prozess kann zudem mehrere Wiederholungen erfordern. Hierzu stehen jedoch mittlerweile Lösungen zur Verfügung, die Unternehmen dabei helfen, solche Geräte leicht zu erkennen und ein Profil ihrer Gefährdung, Risiken und Schwachstellen zu erstellen.
Tipp 2: Stellen Sie eine sorgfältige Segmentierung zwischen IT- und OT-Netzen sicher
Es gibt viele Geschäftsprozesse und Anwendungen, die über die IT/OT-Grenze hinweg kommunizieren müssen. Daher muss sichergestellt werden, dass es auf sichere Weise geschieht. Dieser einfache Schritt ist eigentlich eine Selbstverständlichkeit, allerdings wird er allzu häufig übersehen. Zusätzlich zur IT/OT-Segmentierung sollten Sie eine virtuelle Segmentierung für Zonen innerhalb der OT-Umgebung einrichten. Das hilft bei der Erkennung von lateralen Bewegungen innerhalb der OT-Netzwerke. Und wenn Mitarbeiter aus der Ferne direkt auf die OT-Netzwerke zugreifen müssen, stellen Sie sicher, dass dies über eine sichere Fernzugriffsverbindung mit strengen Kontrollen für Benutzer, Geräte und Sitzungen erfolgt.
Tipp 3: Achten Sie auf eine gute Cyber-Hygiene
Stellen Sie sicher, dass sie auch OT- und IoT-Geräte umfasst. Hierzu gehören die Verwendung sicherer Passwörter (und das Verbot der gemeinsamen Nutzung von Passwörtern durch verschiedene Benutzer, was in Industriebetrieben häufig der Fall ist), ein Passwort-Tresor und eine Multi-Faktor-Authentifizierung. Einige Prozesse, wie z. B. das Patchen von Altsystemen, sind möglicherweise schwierig oder gar nicht möglich. Wenn dies der Fall ist, sollten Sie kompensierende Kontrollen wie Firewall-Regeln und Zugriffskontrolllisten festlegen und implementieren. Einige Security-Anbieter stellen hierzu kostenlose Tools zur Verfügung. Darüber hinaus finden sich bei der Allianz für Cybersicherheit zahlreiche Hinweise und Anleitungen, wie mit konkreten Bedrohungen umzugehen ist. Ebenso bietet die US-amerikanische Agentur für Cybersicherheit und Infrastruktursicherheit (CISA) eine Reihe kostenloser Werkzeuge an, darunter Scans und Tests, um die Gefährdung durch Bedrohungen zu verringern.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Tipp 4: Implementieren Sie eine robuste Systemüberwachung
Sowohl IT- als auch OT-Netzwerke und alles, was diese Grenzen überschreitet, muss auf Bedrohungen überwacht werden. Agentenlose Lösungen, die speziell für die kontinuierliche Überwachung von Bedrohungen im gesamten OT-Netzwerk entwickelt wurden, können schnell implementiert werden, lassen sich gleichermaßen gut in OT- und IT-Systeme und Arbeitsabläufe integrieren und ermöglichen es IT- und OT-Teams, OT-Umgebungen gemeinsam zu betrachten. Auf der Grundlage derselben Informationen können diese Teams gezielte Maßnahmen ergreifen, um das Risiko bekannter und neu auftretender Bedrohungen zu verwalten und zu reduzieren.
Tipp 5: Erstellen Sie einen Incident Response Plan und üben Sie den Ernstfall
Die Durchführung von Übungen zu Ransomware-Angriffen kann Ihnen helfen, Ihre organisatorischen und technischen Vorbereitungen zu verstehen und Defizite aufzudecken. Auf diese Weise kann der Notfallplan ständig optimiert und an neue Gegebenheiten angepasst und damit Ihre Resilienz gestärkt werden.
Ransomware-Angriffe stören Pipelines, Produktionsanlagen und die Lebensmittelversorgung. Und obwohl keiner dieser bislang bekanntgewordenen Angriffe die OT-Umgebung direkt getroffen zu haben scheint, ist dies nur eine Frage der Zeit. Glücklicherweise stehen uns das Wissen und die Werkzeuge zur Verfügung, um diese Situation zu ändern. Mit ein paar einfachen, grundlegenden Schritten lässt sich das Risiko eines Ransomware-Angriffs auf industrielle Umgebungen deutlich verringern.
Über die Autorin: Galina Antova ist Mit-Gründerin und Chief Business Development Officer von Claroty.