IT-OT-Security anschaulich vermitteln „Die Defizite fangen bereits in der Unternehmenskultur an“
Mit einem neuen Cyber Security Experience Center in Frankfurt möchte PwC Deutschland die Aufmerksamkeit für IT- und OT-Sicherheit in vernetzten Industrieumgebungen und kritischen Infrastrukturen erhöhen. Oliver Hanka, Director EMEA Industrial & IoT Security Center of Excellence bei PwC Deutschland verrät im Interview mit Security-Insider, wie das gelingen kann.
Anbieter zum Thema

Aufgrund der zunehmenden Vernetzung zwischen OT- und IT-Systemen werden Betreiber von vernetzten Industrieumgebungen oder kritischen Infrastrukturen für Cyberkriminelle zu attraktiven Angriffszielen. Die Möglichkeit, über den Zugriff auf die vernetzten Steuerungssysteme von Kraftwerken oder Fertigungsanlagen immensen Schaden anzurichten, wird daher in Industrie-4.0-Szenarien zu einer realen Bedrohung. Um die Gefahren und Probleme dieser Entwicklung besser zu verstehen, sowie mögliche Abwehrmaßnahmen aufzuzeigen, hat PwC Deutschland in Frankfurt das Cyber Security Experience Center eröffnet.
Security-Insider: Herr Hanka, was hat es mit dem Cyber Security Experience auf sich und was für Exponate mit welchen Funktionen zeigen Sie vor Ort?
Oliver Hanka: Wir haben unser Cyber Security Experience Center ursprünglich 2019 in Israel eröffnet und dieses Jahr nun nach Deutschland geholt. Wir zeigen dort anhand eines integrierten Modell-Ökosystems, welche Gefahren für die Betreiber von kritischen Infrastrukturen und operativen Betriebstechnologien von Cyberkriminellen ausgehen. Dafür haben wir eine ganze Reihe an Exponaten und Modellen aufgebaut, die mit physischen SPS- und ICS/SCADA-Netzwerken verbunden sind. Zu den Exponaten gehört aktuell ein Hybridkraftwerk, ein Industrieroboter, ein digitaler Patientenmonitor, ein Gebäudemanagementsystem, eine Wasseraufbereitungsanlage, eine Gasdruckregel- und Messanlage sowie die Simulation eines Logistikzentrums, in welches echte Industriesteueranlagen eingebunden sind.
Security-Insider: Wie nah ist das ausgestellte Modell-Ökosystem an der Realität und welche Arten von Cyberangriffen und Abwehrmaßnahmen lassen sich damit demonstrieren?
Hanka: Die demonstrierten Angriffsszenarien finden unter sehr realistischen Bedingungen statt. Das Kraftwerk nutzt beispielsweise Photovoltaikzellen sowie eine Windturbine für die Energieerzeugung und versorgt auf diese Weise auch die anderen Exponate mit Strom. Wir können anhand dieser Versuchsanordnung zum Beispiel zeigen, wie Angreifern der Zugriff auf das Steuerungssystem eines Kraftwerks gelingt, welche Möglichkeiten sie von dort haben und wie sich das wiederum auf andere kritische Infrastrukturen auswirkt – man denke etwa an Stromausfälle in Krankenhäusern.
Security-Insider: Neben den physischen Ausstellungsstücken können Sie in Frankfurt auch verschiedene Szenarien anhand eines digitalen Zwillings demonstrieren. Wie funktioniert das im Detail?
Hanka: Es handelt sich dabei um eine mobile, konfigurierbare Umgebung, mit der wir verschiedene Anwendungsfälle aus der Industrie simulieren können. Diese Szenarien basieren auf realen Maschinendaten, so dass sich unter wirklichkeitsgetreuen Bedingungen die Auswirkungen von Angriffen auf die Steuerungsebene von operativen Technologien zeigen lassen. Die Besucher können anhand von 3D-Modellen genau nachvollziehen, welche feindlichen Aktionen an welchen Stellen in der Wertschöpfung für Störungen oder Unterbrechungen sorgen. Das schafft noch mal ein ganz anderes Bewusstsein für die Gefahren solcher Cyberattacken. Der Vorteil: Da es sich dabei um ein mobiles Exponat handelt, können wir diesen digitalen Zwilling auch außerhalb des Cyber Security Experience Centers für Weiterbildungs- und Trainingszwecke einsetzen.
Security-Insider: Wie real sind die Bedrohungen für Industrieunternehmen und Betreiber kritischer Infrastrukturen, die Sie im Cyber Security Experience Center zeigen?
Hanka: Die Risiken sind aktuell höher denn je. Das Bundesamt für Informationssicherheit in der Informationstechnik (BSI) mahnt vor dem Hintergrund des russischen Angriffskrieges auf die Ukraine bereits zu erhöhter Wachsamkeit. Verschiedenen Medienberichten zufolge sollen bereits Attacken auf kritische Infrastrukturen innerhalb Deutschlands in Planung sein. Doch auch ohne diese konkrete Ausnahmesituation ist das Gefahrenpotenzial hoch. Allein das vergangene Jahr hat mehrfach gezeigt, welche gravierenden Auswirkungen elaborierte Attacken auf operative und kritische Infrastrukturen haben – selbst, wenn diese nicht das Primärziel der Angreifer waren. So musste etwa Colonial Pipelines, das Betreiberunternehmen der größten US-Pipeline, nach einer Ransomwareattacke auch sein Pipeline-System außer Betrieb nehmen, um die Gefahr einzugrenzen.
Security-Insider: Wo sehen Sie derzeit die größten Sicherheitsdefizite auf Seiten der Industrieunternehmen und KRITIS-Betreiber und wie müsste man diese Defizite Ihrer Meinung nach am besten angehen?
Hanka: Die Defizite fangen bereits in der Unternehmenskultur an. Obwohl die gesamte Anlagentechnik im Zuge der Digitalisierung, insbesondere durch IIoT- und Industrie-4.0-Initiativen, deutlich vernetzter als noch vor zehn Jahren ist, gibt es im Austausch vielerorts kaum Schnittpunkte mit der IT. Die Anlagenexperten betreuen die Programmierung und Instandhaltung der Maschinen, während die IT-Abteilung völlig unabhängig davon die Netzwerke administriert. Das verkennt, wie große die Konvergenz zwischen beiden Domänen mittlerweile ist. Hier ist ein Umdenken erforderlich. Bereits für grundlegende Sicherheitsvorkehrungen wie die Netzwerksegmentierung, die Planung der Firewall-Architektur oder das Aufsetzen von Threat-Detection-Mechanismen ist eine enge Zusammenarbeit zwischen IT- und OT-Experten erforderlich.
Security-Insider: In welcher Hinsicht besteht der größte Aufklärungsbedarf bei Ihren Kunden und welche Erkenntnisse wollen Sie den Besuchern des Cyber Security Experience Centers prinzipiell mitgeben?
Hanka: Es besteht prinzipiell ein großer Aufklärungsbedarf hinsichtlich der Angriffsfläche von operativen Technologien. Vielen Unternehmen ist gar nicht bewusst, welche Einfallstore digitale und vernetzte Industrieumgebungen mit sich bringen. Um sich effektiv gegen Cyberkriminelle wehren zu können und eine robuste Verteidigungslinie aufzubauen, ist es aber essenziell, diese Angriffsfläche genau zu kennen. Wir möchten bei den Besuchern des Cyber Security Experience Centers daher zunächst mal die Sensibilität für potenzielle Sicherheitslücken erhöhen und die Aufmerksamkeit schärfen. Darüber hinaus zeigen wir aber auch ganz konkrete Abwehrmaßnahmen und Best Practices für den Schutz vor Cyberattacken, die die Besucher:innen mitnehmen und auf ihre individuellen Szenarien übertragen können.
Security-Insider: Sind für die Zukunft noch weitere Exponate geplant? Was für Modelle könnten Sie sich über die bestehenden Ausstellungsstücke hinaus noch gut vorstellen?
Hanka: Es sind definitiv weitere Showcases in Planung, unter anderem für die Bereiche Mobilität (Bahn & Luftfahrt) sowie Healthcare. Eine eigene 5G-Infrastruktur, an die sowohl die neuen als auch die bestehenden Exponate angeschlossen werden, ist ebenfalls Teil unserer Roadmap.
(ID:48109477)