Cybersicherheit für kritische Systeme Produktionssysteme besser schützen

Ein Gastbeitrag von Will Roth 4 min Lesedauer

Anbieter zum Thema

Der Schutz kritischer Infrastruktur (KRITIS) wird immer wichtiger. Insbesondere industrielle Produktionsstätten als Teil der KRITIS benötigen besonderen Schutz. Dies liegt vor allem daran, dass sie in der Vergangenheit immer häufiger Opfer von immer ausgeklügelteren Hackerangriffen wurden.

Produktionssysteme sind oft so anfällig für Cyberattacken, weil sie mit abgespeckten Betriebssystemen arbeiten und von Anbietern entwickelt wurden, die nicht unbedingt auf grundlegende Cybersicherheitsfunktionen wie ordnungsgemäße Authentifizierung und Verschlüsselung achten.(Bild:  peshkov - stock.adobe.com)
Produktionssysteme sind oft so anfällig für Cyberattacken, weil sie mit abgespeckten Betriebssystemen arbeiten und von Anbietern entwickelt wurden, die nicht unbedingt auf grundlegende Cybersicherheitsfunktionen wie ordnungsgemäße Authentifizierung und Verschlüsselung achten.
(Bild: peshkov - stock.adobe.com)

Beliebtes Ziel sind entweder Fertigungsanlagen oder die sie überwachenden SCADA-Anlagen. Beide, insbesondere wenn es sich um Legacy-Anlagen handelt, sind oftmals nur unzureichend geschützt. Dies kann zur Folge haben, dass Hacker z.B. die Produktion lahmlegen, Fehlalarme auslösen oder sogar Anlagen komplett zerstören bringen. Auch der Diebstahl von Wirtschaftsdaten und Blaupausen ist ein lohnendes Ziel.

Alles will gesichert sein

Dementsprechend müssen alle vernetzten Geräte identifiziert werden, die normalerweise nicht von IT-bezogenen Cybersicherheitsprogrammen abgedeckt werden. Hierzu zählen auch Geräte wie Heizungs- und Klimaanlagen, IoT-Geräte wie Überwachungskameras und digitale Displays. All diese Geräte können nicht nur aus einer Vielzahl von Gründen kompromittiert werden, sondern sind oft noch stärker gefährdet. Dies liegt daran, dass sie mit abgespeckten Betriebssystemen arbeiten und von Anbietern entwickelt wurden, die nicht unbedingt auf grundlegende Cybersicherheitsfunktionen wie ordnungsgemäße Authentifizierung und Verschlüsselung achten.

Folglich besteht eine Vielzahl von Risiken für diese Art von Geräten, denn gezielte Angriffe auf IoT- und IoMT-Geräte können sie in Botnets oder Ransomware verwandeln. Fortgeschrittenere Angreifer könnten sogar die minimalen Sicherheitskontrollen dieser Geräte ausnutzen, um sie als Dreh- und Angelpunkte in einem Netzwerk nutzen. Diese werden wahrscheinlich nicht entdeckt, wodurch es Angreifern möglich ist einen gravierenderen Angriff auf ein beabsichtigtes Zielgerät zu planen und erst irgendwann in der Zukunft auszuführen. Ein Beispiel wäre der Angriff auf einzelne Fertigungsanlagen, welche den Betrieb verlangsamen soll, nur um dann einen zweiten, unbeachteten Angriff auf einen Mainframe – häufig eine unternehmenskritische Instanz – zu starten.

Mit Überwachung fängt es an

Der erste Schritt die Sicherheit zu erhöhen, besteht darin, die Überwachung dieser Geräte zu einem Teil des Cybersicherheitsprogramms zu machen. Die meisten Unternehmen betrachten Anlagen- und Gebäudemanagementsysteme, IoT-Geräte und Medizintechnik aus der Nutzer- und nicht aus der Sicherheitsperspektive. Dabei werden die grundlegenden Herstellerkontrollen und Perimeterschutzmaßnahmen vernachlässigt - das ist unzureichend.

Damit Schäden minimiert werden können, ist es sehr wichtig, Cybersicherheitsgrundsätze zu befolgen, die das Risiko und die Ausfallzeiten minimieren. Gleichzeitig müssen die Widerstandsfähigkeit und die Fähigkeit zur schnellen Wiederherstellung, falls doch etwas passiert, im Vordergrund stehen.

Erhöhte Sicherheit

Weitere wichtige Maßnahmen sind:

  • vollständige Bestandsaufnahme der Anlagen
  • Überwachung von Geräten und Kommunikation
  • Härtung von Geräten
  • ordnungsgemäße Segmentierung oder sogar Befolgung einer Zero-Trust-Methode
  • ordnungsgemäße Sicherungs- und Wiederherstellungsprozesse (besonders wichtig im Falle von Ransomware)
  • Zugangskontrolle usw.

Zusätzlich gewährleistet das Einhalten eines bekannten und wirksamen Cybersicherheitsstandards oft zumindest ein Mindestmaß an Cyberhygiene.

Automatisch Ungewöhnliches erkennen

Weitere Schäden lassen sich durch das Erkennen ungewöhnlichen Verhaltens und Abweichungen von normalen Betriebsmustern vermeiden. Hierfür sind automatisierte Alarme in OT-Systemen einzurichten, die z.B. durch ungewöhnlichen Netzwerkverkehr, unautorisierte Zugriffsversuche oder ungewöhnliche Änderungen der Systemkonfigurationen ausgelöst werden.

Sollte eine Datei oder ein Gerät doch kompromittiert werden, müssen schnell und entschieden Gegenmaßnahmen ergriffen werden. Zu diesen Maßnahmen, die zum Schutz kritischer Infrastrukturen ergriffen werden können, gehören die Quarantäne infizierter Systeme, das Abschalten kritischer Prozesse und die Wiederherstellung von Systemen aus dem Backup. Ebenfalls hilfreich ist eine Hotline für dringende Probleme, Unterstützung vor Ort und Remote-Unterstützung.

Eine gute Cyberstrategie macht vieles einfacher

Diese Unterstützung sollte zusätzlich eine umfassende Cybersicherheitsstrategie zu Verfügung stellen, die regelmäßige Schwachstellenbewertungen, Netzwerküberwachung und Reaktionspläne für Zwischenfälle umfasst. Darüber hinaus ist es sehr von Vorteil, sich über die neuesten Bedrohungen und Schwachstellen auf dem Laufenden halten und bewährte Verfahren zur Sicherung von OT-Systemen anwenden.

Weitere Schritte, die unternommen werden können, um das Risiko zu verringern, sind die Umsetzung bewährter Sicherheitspraktiken wie Netzwerksegmentierung und Zugangskontrolle sowie der Einsatz moderner Cybersicherheitslösungen, die Angriffe in Echtzeit erkennen und darauf reagieren können.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Gleichzeitig sind die strengeren Sicherheitskontrollen und Compliance-Anforderungen von Produktionssystemen zu berücksichtigen. Außerdem können Produktionssysteme anfälliger für Angriffe sein, die auf bestimmte Prozesse oder Geräte abzielen, was spezielle Sicherheitsmaßnahmen erforderlich machen kann.

Nichts muss stillstehen

Es ist in der Regel sehr sinnvoll, gemeinsam mit einem Partner, einem Experten in Sachen Security in IT und OT, einen Überblick über die eigenen Regeln und Anforderungen zu erstellen. Das schafft zumindest schon mal eine wichtige Grundlage. Auf dieser aufbauend kann dann entsprechend der Bedrohungslage reagiert werden. Stillstand bei der Sicherheit bedeutet im schlimmsten Fall Stillstand bei der Produktion. Mit der richtigen Strategie und deren Umsetzung lassen sich diese Risiken jedoch minimieren.

Über den Autor: Will Roth ist VP DACH, Eastern Europe & Baltics bei Nozomi Networks.

(ID:49853525)