Angriffe auf die Prozess- und Fertigungsindustrie Produzieren trotz Cyberangriff

Autor / Redakteur: Wolfgang Kiener (M.Sc.) / Peter Schmitz

Anlagen in Prozess- und Fertigungsindustrie arbeiten zunehmend mit vollständig digitalisierten Prozessen und sogenannten Cyber-Physical-Systems. Diese weisen einen hohen Vernetzungsgrad auf. Aber alles was verbunden ist, kann auch angegriffen werden.

Firmen zum Thema

Digitalisierung und Vernetzung im Verbund mit Cloud-Systemen verändern die Angriffsfläche von Anlagen in der Prozess- und Fertigungsindustrie.
Digitalisierung und Vernetzung im Verbund mit Cloud-Systemen verändern die Angriffsfläche von Anlagen in der Prozess- und Fertigungsindustrie.
(© zapp2photo - stock.adobe.com)

Cyber-Physical-Systems ermöglichen eine Analyse aller Daten entlang der gesamten Wertschöpfungskette und bieten Anwendungsfälle, die weit über eine Predictive-Maintenance hinausgehen. Automatische Prozessoptimierung oder KI-gesteuerte Einflussnahme auf Produktionsparameter, stellen zunehmend den aktuellen Stand der Technik dar.

Digitalisierung, Vernetzung und unternehmensübergreifende Integration verändert die Bedrohungslage und bringt neue Herausforderungen und Risiken mit sich – denn alles was verbunden ist, kann auch angegriffen werden. In einer im Auftrag von TÜV Rheinland erstellten Studie mit dem Namen „Industrielle Sicherheit 2020 – eine internationale Studie über den Status Quo“, gibt die Mehrheit der Befragten an, dass Megatrends wie künstliche Intelligenz und maschinelles Lernen das Risiko für Unternehmen erhöht und die Bedrohungen durch Cyberangriffe zunehmen (siehe Grafik 1).

Grafik 1: Welche Megatrends erhöhen das Risiko für Unternehmen?
Grafik 1: Welche Megatrends erhöhen das Risiko für Unternehmen?
(Bild: TÜV Rheinland)

Die Angriffe auf Unternehmen im vergangenen Jahrzehnt zeigen, dass sich Prozess- und Automatisierungstechnik zu einem primären Ziel für die Angreifer entwickelt, unabhängig davon, ob es sich um Industriespionage, Sabotage oder Erpressung handelt. Dabei sind Phishing und Social Engineering, Schadprogramme inkl. Ransomware und DNS-basierte Denial-of-Service-Angriffe, die größten Cybersecurity-Bedrohungen für Abläufe in OT-Umgebungen.

Grafik 2: Welches sind die größten Bedrohungen, die OT-Abläufe beinträchtigen könnten?
Grafik 2: Welches sind die größten Bedrohungen, die OT-Abläufe beinträchtigen könnten?
(Bild: TÜV Rheinland)

Angriffe erkennen und abwehren

Eines muss man sich bewusstmachen: Digitalisierung und Vernetzung im Verbund mit Öko-Systemen in der Cloud, verändern die Angriffsfläche der Automatisierungs- und Prozessleittechnik. Die Angriffsfrequenz und der verursachte Schaden werden weiter steigen - dies ist eine Gefahr für Gesellschaft, Mensch und Umwelt. Die Konfrontation mit Cyberattacken ist unausweichlich und erfordert neben einem präventiven Schutz, die Einführung von Sicherheitsmaßnahmen zum Erkennen und Beheben von akuten Angriffen. Ziel muss es sein, dass ein Unternehmen - trotz unerwünschter Cyber-Ereignisse – die geplanten Ergebnisse erzielen kann.

Grafik 3: Das Messen von Risiken und Bedrohungen erfordert Sichtbarkeit.
Grafik 3: Das Messen von Risiken und Bedrohungen erfordert Sichtbarkeit.
(Bild: TÜV Rheinland)

Grafik 3 visualisiert das Basiskonzept und die erforderlichen Fähigkeiten eines Leitstandes in der Produktion, der für die Cybersicherheit in einem Industrieunternehmen verantwortlich ist. Der Leitstand überwacht das Lagebild, erkennt und bewertet Angriffe und leitet kompensierende Gegenmaßnahmen ein. Im Falle eines Angriffs muss der Leitstand neben der funktionalen Sicherheit auch die Cybersicherheit bewerten können. In Notfallsituationen greifen definierte und etablierte Abläufe.

Die Namur Open Architecture (kurz NOA) erweitert die Automatisierungspyramide zur sicheren Einbindung von IT-Komponenten und Kommunikationstechnologien auf allen Ebenen. Die Abbildung visualisiert die Veränderung des Perimeters entlang der Pyramidenebenen. Vertikale Kommunikationsverbindungen werden zunehmend von horizontalen Verbindungen, über die Perimeter hinaus, abgelöst. Jede „sichere“ Öffnung erhöht dennoch das Risiko, Opfer eines Cyberangriffs zu werden. In kritischen Infrastrukturen und besonders gefährdeten Anlagen hat das rechtzeitige Erkennen und das entsprechende Reagieren auf Bedrohungen einen besonders hohen Stellenwert. Ein Vordringen des Angreifers auf die Ebenen Basic Automation und Field Level muss unbedingt verhindert werden. Ansonsten droht unmittelbar Gefahr für Mensch und Umwelt.

Das schnelle Erkennen und Beheben erfordert bereichsübergreifende Sichtbarkeit (OT, IT und Cloud) und Kontrolle mit klar definierten Verantwortlichkeiten im Netzwerk, den Endpoints und der Cloud. Endpoints können Geräte in der Fabrik auf Feldebene sein oder auch IIoT-Geräte. Der Leitstand überwacht das Lagebild und verfügt über Methoden und Kompetenzen, um Angriffe zu erkennen und entsprechend darauf zu reagieren. Ziel ist zum einen, die Fortführung der Produktion im definierten Rahmen zu ermöglichen und Ausfälle zu vermeiden. Zum anderen ist es die schnelle Beurteilung der Lage und das Initiieren von Notfallplänen.

Nur 35 Prozent der in der von TÜV Rheinland erstellen Studie befragten Personen überwachen Cyber-Bedrohungen unter Einbezug von OT-Komponenten und -Netzwerken. Vor dem Hintergrund einer Öffnung der Perimeter besteht hier dringender Handlungsbedarf.

Unternehmen müssen auf Angriffe vorbereitet sein

Digitalisierung und Vernetzung im Verbund mit Cloud-Systemen verändern die Angriffsfläche von Anlagen in der Prozess- und Fertigungsindustrie. Diese Entwicklung bestätigt die zunehmende Angriffsfrequenz und den dadurch verursachten Schaden. Auch stellen solche Angriffe eine wachsende Gefahr für Gesellschaft, Mensch und Umwelt dar. Klassische präventive Sicherheitsmechanismen können keinen hundertprozentigen Schutz gewährleisten. Daher sollten Unternehmen für den Fall eines Angriffs auf OT-Umgebungen vorbereitet sein und entsprechende weitere Maßnahmen zur Erkennung und Behandlung von Bedrohungen und Angriffen umsetzen. Ziel muss die schnelle Angriffserkennung und Behebung zur Schadensminimierung sein.

Über den Autor: Wolfgang Kiener (M.Sc.) leitet das Thema Advanced Threats im Cybersecurity-Umfeld bei TÜV Rheinland. Er verantwortet die strategische Entwicklung von Dienstleistungen im Bereich Threat Management und industrieller Sicherheit. Mit mehr als 15 Jahren Berufserfahrung in internationalen Großkonzernen wie Siemens, REWE, T-Systems, Verizon und CSC, steuert Kiener die Entwicklung von innovativen Dienstleistungen unter Berücksichtigung von technologischen und kommerziellen Gesichtspunkten. Kiener hält zahlreiche Zertifizierungen im Bereich IT und Cybersecurity wie CISSP, CISM, CRISC, CCSK, ITIL, ISO 27001 Lead Implementer und GIAC.

(ID:47298728)