IT-Sicherheit für OT-UmgebungenSchwachstellenforschung für die industrielle Cybersicherheit
Von
Galina Antova und Amir Preminger
Forschungs-Communities zur IT-Sicherheits gibt es schon lange. Sie teilen ihre Erkenntnisse untereinander und mit den Herstellern der betroffenen Produkte, um Korrekturen zum Schutz der Benutzer zu fördern. Längst sehen auch die Hersteller diesen Beitrag als nutzbringend an und bieten oft auch Bug-Bounty-Programme, durch die Forscher finanziell motiviert und honoriert werden. Aber wie sieht es mit den Forschern aus, die sich auf die für kritische Infrastrukturen relevanten Schwachstellen konzentrieren?
OT-Systeme und -Geräte können nicht mehr als bloße Kisten behandelt werden. Deshalb gilt es das Wachstum von Forschungs-Communities fördern, um die industrielle Cybersicherheit zu stärken.
(Bild: greenbutterfly - stock.adobe.com)
Angesichts einer entscheidenden Phase für kritische Infrastrukturen, die durch die Beschleunigung der digitalen Transformation, gezielte Ransomware-Angriffe und ausgeklügelte Angriffe auf die Lieferkette gekennzeichnet ist, besteht ein dringender Bedarf an Forschungsgemeinschaften, die sich auf Betriebstechnik (OT) und industrielle Kontrollsysteme (ICS) konzentrieren. Auch wenn diese Gemeinschaften erst im Entstehen begriffen sind, wirken sie sich schon jetzt positiv auf die industrielle Cybersicherheit aus. Aber was ist nötig, damit sie sich etablieren und wachsen können?
Herausforderungen
Traditionell handelte es sich bei der OT um eine geschlossene Umgebung. Die Netze laufen auf proprietären Protokollen, ältere Geräte sind weit verbreitet und ICS-Geräte sind auf eine bestimmte Funktion ausgerichtet. Ein proprietärer Bereich, in dem der Zugang zu den Geräten schwierig ist, erschwert die Überprüfung durch Fachkollegen. Infolgedessen sind die Forscher größtenteils eigenmotiviert. Sie bestehen aus Exploit-Forschern, die durch den Nervenkitzel der Jagd auf Angreifer angespornt sind, und aus Forschern, die in erster Linie ihr Verständnis der Arbeitsweise von Angreifern verbessern wollen, um das Sicherheitsniveau zu erhöhen.
Heutzutage verändert sich die OT-Umgebung schnell und ist anfälliger für Angriffe, da stark vernetzte cyber-physische Systeme (CPS) zur Norm werden. Mit der Beschleunigung des erweiterten IoT (XIoT), das OT, Industrial IoT (IIoT), Internet of Medical Things (IoMT) und Enterprise-IoT umfasst, sind immer mehr kommerzielle Unternehmen und Open-Source-Tools im OT-Ökosystem vorzufinden. Das Identifizieren von Schwachstellen sowie die Bewertung und das Management von Risiken sind komplexer denn je. Deshalb ist es von größter Bedeutung, mehr Forscher zu ermutigen, ihr Fachwissen und ihre Erkenntnisse zu teilen.
Aktueller Stand
Glücklicherweise setzt sich im öffentlichen und privaten Sektor zunehmend die Erkenntnis durch, dass Sicherheit ein Teamsport ist. Die Executive Order des Weißen Hauses und mehrere Schlüsselinitiativen der US-amerikanischen Agentur für Cybersicherheit und Infrastruktursicherheit (CISA) zeigen, dass die Hindernisse für den Austausch von Informationen über Bedrohungen und eine verstärkte Zusammenarbeit beseitigt werden sollen. Dies hat weltweiten Vorbildcharakter.
Da mehr als 60 Prozent der Industrieunternehmen die OT- und IT-Governance unter dem CISO zentralisieren, beginnen die Unternehmen, Sicherheitsbewertungen und mehr Penetrationstests ihrer OT-Umgebungen durchzuführen. Betreiber von Anlagen analysieren die Sicherheit kommerzieller Geräte, um ein technisches Verständnis dafür zu erlangen, wie Software und Systeme angreifbar werden. Hierbei hat sich das MITRE/ICS-Framework schnell zu einer wichtigen Ressource entwickelt.
Mit der weit verbreiteten Erkenntnis, dass Wissen Macht bedeutet, entstehen immer mehr Bug-Bounty-Programme. So wurde die Zero Day Initiative (ZDI), das weltweit größte herstellerunabhängige Bug-Bounty-Programm, auf OT ausgeweitet und verzeichnet wachsendes Interesse.
Vieles in der OT-Sicherheitsforschung ist noch Neuland, das aber immer weiter erschlossen wird. Immer mehr führende Hersteller von OT-Geräten entwickeln ausgefeilte interne Programme, um proaktiv nach Schwachstellen zu suchen. In der zweiten Jahreshälfte 2021 war ein Anstieg von 35 Prozent bei den Anbietern zu verzeichnen, die interne Untersuchungen durchführen, und ein Anstieg von 76 Prozent bei der Anzahl der Schwachstellen, die im Rahmen dieser Programme offengelegt wurden.
Ausblick
Auch wenn bereits deutliche Fortschritte zu erkennen sind, gibt es noch zahlreiche weitere Möglichkeiten, um die Verbreitung von Forschungs-Communities zu fördern und einen zusätzlichen Nutzen aus ihren Erkenntnissen zu ziehen.
1. Aufwertung des Profils von OT-Ingenieuren: Früher wurden OT-Geräte als statische Hardware betrachtet, doch heute besteht die OT aus kritischen, softwaregesteuerten Systemen, die sich mit dem XIoT weiterentwickeln müssen. Mit diesem Paradigmenwechsel werden OT-Ingenieure zunehmend als technisch versiert wahrgenommen und ihr Verständnis für Schwachstellen ist für die Stärkung der Sicherheitslage im Zeitalter der digitalen Transformation von entscheidender Bedeutung. Wir müssen Ingenieure weiterhin dazu ermutigen, DevSecOps von der OT-Seite aus als Dreh- und Angelpunkt für die Sicherung der industriellen Wirtschaft voranzutreiben.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
2. Schließen der Bug-Bounty-Lücke zwischen IT und OT: Die Anbieter sollten zusätzliche Programme auflegen, um durch finanzielle Belohnungen und Anerkennung Anreize für mehr OT-Forschung zu schaffen. Da Angriffe auf kritische Infrastrukturen Auswirkungen auf Existenzen und Leben haben, ist es entscheidend, dass viele versierte Forscher mit ihnen zusammenarbeiten, um Angreifer zu bekämpfen.
3. Partnerschaften zum Abbau von Zugangsbarrieren: Um die Forschung zu unterstützen, sollten die Anbieter Initiativen ergreifen, um ihre Geräte für Forscher zugänglicher zu machen. Es ist vielleicht eine unkonventionelle Idee, aber Anbieter, die OT/ICS-Anlagen und -Umgebungen sichern, sollten Partnerschaften eingehen, um den Zugang zu ihren Geräten untereinander zu teilen. Angesichts des enormen Umfangs von Schwachstellen und des inhärenten Risikos des XIoT ist es an der Zeit, die Kräfte zu bündeln. Damit ist letztlich allen geholfen.
4. Bereitstellen von praxisorientierten Anleitungen: Anbieter sollten nicht davon ausgehen, dass die Offenlegung einer Schwachstelle gleichbedeutend mit einem Patching ist. In Anbetracht der Patching-Zyklen, der Priorisierung der Betriebszeit und der Prävalenz von Altsystemen ist ein Patching möglicherweise nicht praktikabel. Es bedarf einer anderen Art der Risikobetrachtung und Risikominderung durch kompensierende Kontrollen, einschließlich besserer Segmentierung, sicherem Fernzugriff und Erkennungstools. Schließlich sollte das Endergebnis einer gemeldeten Schwachstelle darin bestehen, die OT-Umgebung so schnell wie möglich sicherer zu machen.
In dem Maße, wie kritische Infrastrukturen in die Cloud verlagert werden und das XIoT-Universum sich weiter ausbreitet, wächst auch die Risikoanfälligkeit. OT-Systeme und -Geräte können nicht mehr als bloße Kisten behandelt werden. Angreifer sehen sie nicht auf diese Weise, entsprechend dürfen es auch nicht die Sicherheitsverantwortlichen. Deshalb müssen wir das Wachstum von Forschungs-Communities fördern, um die industrielle Cybersicherheit zu stärken – und zwar schnell, denn wir haben keine Zeit zu verlieren.
Über die Autoren
Galina Antova ist Mit-Gründerin und Chief Business Development Officer von Claroty. Amir Preminger ist VP Research von Claroty.