Im Mai 2021 erlebten die USA die erste größere Abschaltung kritischer Infrastrukturen (KRITIS) aufgrund eines Cyberangriffs in der Geschichte des Landes. Durch den disruptiven Ransomware-Angriff auf Colonial Pipeline mit seinen verheerenden Folgen wurde die KRITIS-Sicherheit zu einem Mainstream-Thema. Millionen von Menschen waren betroffen, als der größte Benzin-, Diesel- und Erdgaslieferant der Ostküste die Öl- und Gaslieferungen einstellte.
Der Ransomware-Angriff auf Colonial Pipeline im Mai 2021 hatte massive Folgen für die Benzinversorgung der gesamten Ostküste der USA.
Seit Jahren warnen Regierungsbehörden weltweit vor gezielten Angriffen auf Regierungseinrichtungen und kritische Infrastruktursektoren, etwa die Bereiche Strom- und Wasserversorgung, Luftfahrt und kritische Fertigung. Im Juli 2020 gaben die National Security Agency (NSA) und die Cybersecurity and Infrastructure Security Agency (CISA) eine gemeinsame Warnung heraus, um auf die wachsende Zahl von Angriffen auf industrielle Netzwerke zu reagieren. Diese betraf alle 16 kritischen Infrastruktursektoren und enthielt ausführliche, detaillierte Empfehlungen zum Schutz von OT-Umgebungen.
Ende April veröffentlichte die NSA dann eine zweite Cybersecurity-Empfehlung über die Risiken der Verbindung von industriellen mit IT-Netzwerken. Und nach dem Angriff auf Colonial Pipeline gaben CISA und das FBI eine Warnung heraus, in der Eigentümer und Betreiber kritischer Anlagen aufgefordert werden, angesichts von Ransomware-Angriffen ihre Awareness zu erhöhen und verschiedene Kontrollen, wie eine robuste Netzwerksegmentierung zwischen IT- und OT-Netzwerken, regelmäßige Tests manueller Kontrollen und die Implementierung von isolierten Backups, zu implementieren.
Keine Zeit verlieren
Die Zeiten eines „Crawl, Walk, Run“-Ansatzes zur Verbesserung der Cybersicherheit sind eindeutig vorbei. Wir müssen direkt mit dem Laufen beginnen. Wir haben weder drei bis fünf Jahre Zeit noch verfügen wir über die Ressourcen, um Netzwerke physisch zu segmentieren, die über zahlreiche Produktionsstandorte auf der ganzen Welt verstreut sind. Auch der Versuch, die gut 15 IT-Sicherheitstools in einer OT-Umgebung zu implementieren, ist nicht nur enorm zeitaufwändig, sondern oft auch ineffektiv, unnötig und sogar riskant. Gleichzeitig entwickeln Angreifer ihre Ansätze weiter und eskalieren die Angriffe auf industrielle Netzwerke. Deshalb kommt es jetzt darauf an, was sich zeitnah umsetzen lässt, um das Risiko deutlich zu reduzieren. Diese drei Punkte helfen Unternehmen dabei, schnelle Fortschritte bei der industriellen Cybersicherheit zu machen.
Sorgen Sie für Transparenz!
Man kann nicht schützen, was man nicht sehen kann. Effektive industrielle Cybersicherheit muss folglich mit der Identifikation der zu schützenden Assets beginnen. Dies erfordert eine zentrale und stets aktuelle Bestandsaufnahme aller OT-, IT- und Industrial-Internet-of-Things-(IIoT)-Anlagen, -Prozesse und Konnektivitätspfade in die OT-Umgebung sowie das Wissen darüber, wie der Normalzustand aussieht. OT-Netzwerke sind darauf ausgelegt, viele Informationen zu kommunizieren und auszutauschen, wie beispielsweise die Software- und Firmwareversion oder Seriennummern. Diese Informationen können mit passiver Überwachung und anderen Techniken gesammelt werden, die den Betrieb wenig bis gar nicht beeinträchtigen. Mit diesem Einblick in die Anlagen können Sie inhärente kritische Risikofaktoren angehen, von Schwachstellen und Fehlkonfigurationen bis hin zu mangelnder Sicherheitshygiene und nicht vertrauenswürdigen Fernzugriffsmechanismen. Sie können auf diese Weise zudem eine Verhaltens-Baseline erstellen, anhand derer Sie die möglicherweise vorhandenen Schwachstellen, Bedrohungen und Risiken ermitteln und bewerten können.
Verhindern Sie mit virtueller Segmentierung die Ausbreitung von Ransomware!
Häufig ist eine unsachgemäße Segmentierung zwischen ehemals getrennten IT- und OT-Umgebungen der Auslöser für OT-Ransomware-Infektionen. Während Sie Ihr physisches Segmentierungsprojekt innerhalb der OT-Netzwerke durchführen (z. B. zur Segmentierung von Level 1 und Level 2 oder von DCS zu Safety Systems), implementieren Sie eine virtuelle Segmentierung für Zonen innerhalb des ICS-Netzwerks. Dadurch werden Sie sofort auf laterale Bewegungen aufmerksam gemacht, wenn Angreifer versuchen, eine Präsenz aufzubauen, Zonen zu überspringen und sich in der Umgebung auszubreiten. Darüber hinaus können so auch operative Probleme bei Prozessen identifiziert werden, wodurch Produktivität und Verfügbarkeit verbessert werden. In einigen Netzwerkebenen kann der Datenverkehr allerdings nicht komplett blockiert werden, da dies auch den physischen Prozess stoppen würde und zu Safety-Problemen führen könnte. Die virtuelle Segmentierung kann jedoch die Netzwerküberwachung und Zugriffskontrolle verbessern und die Reaktionszeit erheblich beschleunigen, was Kosten spart und Ausfallzeiten reduziert. Schließlich bietet virtuelle Segmentierung einen wertvollen Einblick in das gesamte Netzwerk und kann als Grundlage für die physische Segmentierung genutzt werden. Durch virtuelle Segmentierung reduziert man also nicht nur unmittelbar das Risiko, sondern beschleunigt und verbessert auch die längerfristigen physischen Segmentierungsmaßnahmen.
Verbessern Sie durch Transparenz und Risikobewertung die Bedrohungserkennung und -reaktion!
Risiken können nie vollständig eliminiert werden. Deshalb ist es von größter Bedeutung, frühzeitig Bedrohungen zu erkennen und auf sie zu reagieren. Eine kontinuierliche Bedrohungserkennung und -überwachung hilft dabei, Risiken sowohl durch bekannte als auch neu auftretenden Bedrohungen zu managen und zu mindern. Das ist auch deshalb wichtig, da auch in diesem Bereich Unternehmen verstärkt auf verteilte Arbeitsumgebungen setzen. Laut einer PwC-Umfrage erwarten 83 Prozent der Unternehmen, dass hybride Arbeitsumgebungen zur Norm werden. Wenn sich also immer mehr Mitarbeiter und Drittanbieter per Fernzugriff mit der OT-Umgebung verbinden, minimiert die Anpassung von Steuerungen mit sicheren Fernzugriffsfunktionen die erheblichen Risiken, die durch Remote-Mitarbeiter entstehen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Die wesentlichen Elemente, um das Risiko für kritische Infrastrukturen zu reduzieren, sind bereits verfügbar, wodurch Unternehmen nicht erst krabbeln und gehen lernen müssen, sondern gleich zu laufen beginnen können. Durch die jüngsten Cybervorfälle stehen unterstützt durch die Geschäftsleitung in den meisten größeren Unternehmen Budgets zur Verfügung, um die Sicherheit ihrer OT-Netzwerke zu stärken. Auf diese Weise können industrielle Cybersicherheitsprogramme zügig aufgebaut und Produktionsanlagen gesichert werden. Unternehmen sollten die Ereignisse der letzten Wochen als Chance nutzen, um den Schutz industrieller Prozesse zu beschleunigen.