Industrie und Gesundheitswesen im Visier der Hacker Cyberangriffe auf OT-Systeme gefährden Produktion und Patienten

Ein Gastbeitrag von Uwe Grunwitz 6 min Lesedauer

Anbieter zum Thema

OT-Systeme in Industrie und Gesundheitswesen werden zunehmend zum Ziel von Cyberangriffen. KI-gestützte Attacken auf vernetzte Maschinen und Medizingeräte gefährden nicht nur Prozesse, sondern auch Menschenleben. Für CISOs und COOs heißt das: OT-Security muss strategisch geführt und eng mit der IT-Sicherheitsarchitektur verzahnt werden.

Vernetzte Produktionsanlagen und Medizingeräte öffnen neue Angriffsflächen für Cyberkriminelle. OT-Security wird damit zur Überlebensfrage für Unternehmen und Kliniken.(Bild: ©  Have a nice day - stock.adobe.com)
Vernetzte Produktionsanlagen und Medizingeräte öffnen neue Angriffsflächen für Cyberkriminelle. OT-Security wird damit zur Überlebensfrage für Unternehmen und Kliniken.
(Bild: © Have a nice day - stock.adobe.com)

Während Produktionssysteme und medizintechnische Geräte lange Zeit weitgehend abgeschottet waren, geraten sie durch die Konvergenz von IT und OT immer mehr in den Fokus von Cyberkriminellen. Die zunehmende Vernetzung ist heute unverzichtbar, um Industrie 4.0-Szenarien und die Digitalisierung des Gesundheitswesens umzusetzen. Doch dadurch sind Geräte und Maschinen auch neuen Risiken ausgesetzt. Studien zeigen, dass Cyberkriminelle mittlerweile bevorzugt OT- und IoT-Systeme angreifen. Laut einer Forrester-Umfrage waren IoT-Geräte bereits 2023 in 33 Prozent der Unternehmen das primäre Ziel externer Cyberangriffe. Aktuelle Zahlen von Sophos zeigen, dass heute die Betriebstechnologie (OT) bei nahezu der Hälfte aller Angriffe (47 Prozent) als Einstiegspunkt in industrielle Unternehmensnetzwerke dient.

Im medizinischen Bereich stehen sogar Menschenleben auf dem Spiel. Cyberkriminelle haben also einen hervorragenden Hebel für Erpressung oder terroristische Aktivitäten. Dabei setzen sie zunehmend auch künstliche Intelligenz ein, um ihre Angriffstechniken zu verbessern und klassische Erkennungsmethoden auszutricksen. Mithilfe von generativer KI gestalten die Akteure zum Beispiel besonders realistische Phishing-Mails oder entwickeln neue Malware-Varianten.

Spezialfall Healthcare: OT-Security als Lebensversicherung

Eine besondere Herausforderung stellt die Cybersicherheit im Gesundheitswesen dar. Hier kommen noch einmal andere proprietäre Protokolle als in der Industrie zum Einsatz, sodass auch herkömmliche OT-Security-Lösungen nicht weiterhelfen. Gefragt sind daher branchenspezifische Lösungen. Der Schutzbedarf ist hoch, denn Cyberangriffe auf Krankenhäuser nehmen zu – teils mit gravierenden Folgen, sodass OPs verschoben oder Patienten abgewiesen werden mussten. Medizingeräte sind häufig nicht für moderne Bedrohungsszenarien ausgelegt und verfügen ab Werk über keine oder nur unzureichende Security. Außerdem ist es schwer, Schwachstellen im laufenden Klinikbetrieb zu schließen. Durch die Integration neuer Geräte kann sich das Risikolevel grundlegend ändern, sodass Schutzmaßnahmen überprüft und angepasst werden müssen. Gleichzeitig sind Sicherheitsverantwortliche mit einer immer komplexeren IT/OT-Umgebung konfrontiert, weil sich die medizinische Versorgung zunehmend dezentralisiert. So senden zum Beispiel auch Geräte wie Beatmungsmaschinen aus dem häuslichen Umfeld oder Insulinpumpen Daten an die Klinik. Dadurch wächst die Angriffsfläche um neue, schwer kontrollierbare Komponenten. Gesundheitseinrichtungen brauchen daher übergreifende Sicherheitskonzepte, die solche Szenarien mit abdecken.

Schritt für Schritt die OT-Security verbessern

Cybersecurity – ganz gleich ob in der OT oder IT – basiert immer auf den drei Säulen Technologie, Prozessen und Menschen. Wichtig ist, die OT Security nicht als isolierte Disziplin zu betrachten, sondern in eine ganzheitliche Security-Strategie zu integrieren. Denn während IT und OT durch die zunehmende Vernetzung zusammenwachsen, machen auch Cyberkriminelle nicht an den Grenzen halt, sondern greifen von einer Welt auf die andere über. Die folgenden Maßnahmen haben sich in der Praxis besonders bewährt:

1. Visibilität schaffen

Man kann nur schützen, was man kennt. Eine der größten Herausforderungen in der OT besteht in der mangelnden Visibilität. Viele Unternehmen wissen gar nicht, welche Systeme sie überhaupt einsetzen und wohin diese kommunizieren. Während die großen Maschinen leicht identifizierbar sind, segeln unzählige kleinere Sensoren oder IoT-Geräte häufig unter dem Radar – zum Beispiel Labelprinter, Kameras, Verknüpfungen mit der Klimaanlage oder Zugangssysteme. Der erste Schritt besteht daher darin, die gesamte Umgebung zu scannen und zu inventarisieren. Während des Assessments werden Betriebssystemstände festgestellt, Schwachstellen aufgedeckt und Kommunikationswege analysiert. Anschließend erfolgt eine Kategorisierung und Priorisierung. Es wird nie möglich sein, alle Schwachstellen zu schließen. Vielmehr geht es darum, die gefährlichsten Sicherheitslücken gezielt zu adressieren. Welche Prozesse sind geschäftskritisch? Welche Assets sind daran beteiligt und wie stark sind diese exponiert? Wie hoch ist die Wahrscheinlichkeit, dass sie angegriffen werden und welchen Impact könnte der Angriff haben?

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

2. Netzwerk segmentieren

Basierend auf den Erkenntnissen aus dem Assessment wird das Netzwerk in Sicherheits-Zonen aufgeteilt. So lassen sich zum Beispiel besonders kritische Systeme von weniger kritischen trennen. An den Übergängen zwischen den Segmenten kontrollieren OT-native Security-Systeme den Datenverkehr. Diese zusätzlichen Schutzmauern schränken die Bewegungsfreiheit der Angreifer bei einem Cybervorfall ein und können das Schadensausmaß minimieren. Gerade in der OT ist ein durchdachtes Netzwerksegmentierungs-Konzept wichtig, da sich auf einigen Systemen kein Endpunktschutz installieren lässt. Direkte Kommunikation sollte nur zwischen Systemen erlaubt sein, die dies unbedingt erfordern.

3. Endpunkt-Schutz installieren

Wo immer möglich sollten Unternehmen Endpunkt-Schutz auf den OT-Systemen installieren. Hersteller wie TXOne bieten dafür OT-native Lösungen an, die wenig Speicherplatz benötigen, Prozesse nicht beeinträchtigen und für den Einsatz in harschen industriellen Umgebungen geeignet sind. Dies betrifft sowohl neuere Systeme als auch sogenannte Legacy Systeme. Ziel sollte es sein, eine einheitliche Lösung für das Thema Endpoint Security zu installieren.

4. Zugriffe kontrollieren

Der Zugang zur OT-Umgebung und die Kommunikation mit den Systemen sollten auf ein absolutes Minimum begrenzt werden. Zunächst gilt es zu analysieren, wer überhaupt welche Zugriffsrechte hat – sei es physikalisch oder remote. Dabei sollten auch externe Partner berücksichtigt werden. Die meisten Service-Techniker nutzen zum Beispiel eine eigene Remote-Zugangslösung. Hier sind Konzepte gefragt, um solche Zugänge zu zentralisieren und Zugriffe besser zu kontrollieren. Außerdem sollten Unternehmen Security-Prozesse für Vor-Ort-Wartungseinsätze etablieren. Dazu gehört zum Beispiel, den Laptop des Service-Technikers auf Malware zu scannen, bevor dieser die OT-Umgebung betritt. Dafür eignet sich ein spezielles Security-Tool, das ohne Installation und Internetanschluss auskommt und einfach wie ein USB-Stick angesteckt wird.

5. Legacy Systeme absichern

OT-Systeme, auf denen sich keine Patches einspielen und keine Security-Lösungen installieren lassen, stellen eine besondere Herausforderung dar. Hier sind vor allem sorgfältige Netzwerksegmentierung und strenge Zugriffskontrollen gefragt. Die Kommunikation sollte über eine einzige Schnittstelle stattfinden und überwacht werden. Da nicht alle Systeme gleichermaßen kritisch und exponiert sind, sollten Unternehmen die Maßnahmen auf den im vorangegangenen Assessment ermittelten Bedarf abstimmen.

6. Kontinuierlich monitoren

OT-Umgebungen und die Bedrohungslandschaft können sich schnell ändern. Daher müssen Inventarisierung, Schwachstellenscans und Anomalie-Erkennung kontinuierlich stattfinden. Dafür ist ein automatisiertes Monitoring erforderlich, das die Security-Informationen aller angeschlossenen Systeme zentral sammelt und analysiert. Hier kommt eine OT-native Lösung wie die Asimily-Plattform ins Spiel, die als Zwischenschicht zwischen OT und zentralem SOC (Security Operations Center) fungiert. Sie versteht sowohl die in der Industrie- als auch in der Medizintechnik gängigen Protokolle und generiert Alarme, die die SOC-Systeme verarbeiten können. Dies ermöglicht eine ganzheitliche Betrachtung von OT- und IT-Security-Informationen und eine übergreifende Detection & Response.

7. Verantwortlichkeiten klären

IT- und OT-Security zu verbinden ist nicht nur auf technischer, sondern auch auf organisatorischer Seite wichtig. Security-Teams aus beiden Bereichen müssen eng zusammenarbeiten. Dazu gehört, klare Verantwortlichkeiten und Kommunikationsketten zu definieren. Wer kümmert sich zum Beispiel um den Steuerungs-PC in der Produktionsumgebung? Ist die IT oder die OT verantwortlich? Wer verständigt wen, wenn er etwas Verdächtiges entdeckt? Vertrauen zwischen den Teams entsteht nicht durch Vorschriften, sondern durch Transparenz, Augenhöhe und gemeinsames Handeln. Externe Partner können diesen Prozess gezielt beschleunigen, indem sie fachlich vermitteln, moderieren und strukturieren. Am erfolgreichsten sind Unternehmen, in denen sich IT und OT nicht mehr als Gegenspieler, sondern als gemeinsame „Hüter der Resilienz“ verstehen.

8. Risikobewusstsein schärfen

Ein entscheidender Faktor für die Cybersicherheit ist der Mensch – das gilt in der OT genau wie in der IT. Daher ist es wichtig, die Belegschaft für Cyberrisiken zu sensibilisieren. Hier empfehlen sich Awareness-Trainings, die speziell auf die Bedrohungsszenarien in der OT abgestimmt sind. Insbesondere auch die Geschäftsleitung sollte ihr Risikobewusstsein schärfen. Denn nur wenn die Führungsriege Cybersicherheit aktiv vorlebt und in die Geschäftsstrategie integriert, wird Resilienz Teil der Unternehmenskultur. Daher sollten CEO und CFO, in deren Händen häufig das Thema Risikomanagement liegt, von Anfang an in Security-Projekte eingebunden werden.

Wie gelingt die Umsetzung am besten?

OT Security ist nichts, was man schnell einmal nebenher machen kann – schon gar nicht mit knapp besetzten Teams. Gerade mittelständische Unternehmen leiden meist stark unter Fachkräftemangel, zumal Spezialisten für OT-Sicherheit ohnehin schwer zu finden sind. Daher empfiehlt es sich, mit einem externen Managed Security Services Provider (MSSP) zusammenzuarbeiten. Als strategischer Partner kann dieser sowohl zu regulatorischen Anforderungen als auch zu einem ganzheitlichen Security-Ansatz beraten und von der Konzeption bis zur Umsetzung unterstützen. Für ein 24/7-Monitoring im Drei-Schichten-Betrieb sind zum Beispiel 10-12 Spezialisten erforderlich. Diesen immensen Aufwand in Eigenregie zu betreiben, lohnt sich in der Regel nicht. Viele Mittelständler entscheiden sich daher für einen Managed SOC Service. Bei der Wahl des Anbieters sollten Unternehmen darauf achten, dass dieser auf Cybersicherheit spezialisiert ist, sowohl die IT-Security als auch die OT-Security abdecken kann und OT-native Lösungen einsetzt. Er sollte strategisch beraten und individuell auf die Bedürfnisse des Unternehmens eingehen.

Über die Autorin: Uwe Grunwitz ist Business Development Manager OT-Security bei indevis.

(ID:50600833)