Die rasante digitale Transformation im Jahr 2021 hat viele Schwachstellen bei der Cybersicherheit offengelegt. Fehlende Patches oder ungesicherte Anmeldeinformationen sind ein Einfallstor für Cyberkriminelle. Welche Probleme bestehen und welche Attacken am gefährlichsten sind.
Cyberangriffe werden immer perfider und zwingen Unternehmen teils zur Zahlung von erheblichen Lösegeldern. Zudem können Hacker viele Schwachstellen einfach aus der Ferne nutzen.
(Bild: gemeinfrei // Pixabay)
Die erste Hälfte des Jahres 2021 war der bislang größte Test für die industrielle Cybersicherheit in der Geschichte. Im Zuge der digitalen Transformation profitieren viele Unternehmen von der Anbindung von Geräten an das Internet und der Konvergenz der Betriebstechnologie (OT) mit dem IT-Systemmanagement. Doch diese Dynamik hat auch Angreifer auf den Plan gerufen, insbesondere solche, die auf Erpressung und Profit aus sind. Immer mehr Anlagen werden vernetzt und damit nehmen auch die Herausforderungen und Probleme zu: nicht gepatchte Schwachstellen, ungesicherte Anmeldeinformationen, schwache Konfigurationen und die Verwendung veralteter Industrieprotokolle.
In den ersten sechs Monaten des Jahres sorgten zahlreiche Vorfälle für eine bislang nicht gekannte Aufmerksamkeit in diesem Sektor: Ransomware-Angriffe auf Colonial Pipeline und JBS Foods, ein aufsehenerregender Einbruch in die Wasseraufbereitungsanlage in Oldsmar, Florida, und ein weiterer in der Bay Area. Diese Angriffe haben die Sicherheit von industriellen Kontrollsystemen und OT-Netzwerken in den Mittelpunkt der Diskussion gerückt und führten dazu, dass sich auch die US-Regierung dieser Herausforderung annahm. Mit einer Executive Order, einem Nationalen Sicherheitsmemorandum und in sektorspezifischen Maßnahmen sollte nicht nur das Bewusstsein der Betreiber geschärft werden, sondern auch die allgemeine Bedrohung der nationalen und öffentlichen Sicherheit durch Angriffe auf industrielle Kontrollsysteme (ICS) und OT verdeutlicht werden.
Viele Schwachstellen sind mit hohem Risiko verbunden
Eine wesentliche Rolle bei der Sicherheit von industriellen Kontrollsystemen (ICS) spielen Schwachstellen. Der halbjährliche ICS Risk & Vulnerability Report zeigt hierbei den aktuellen Stand der industriellen Cybersicherheit und ermöglicht einen umfassenden Blick auf ICS-Sicherheitslücken, die in der ersten Jahreshälfte 2021 veröffentlicht wurden. Demnach werden 71 Prozent der Schwachstellen als hoch oder kritisch eingestuft, was den hohen Schweregrad und die Auswirkungen der Schwachstellen sowie ihr potenzielles Risiko für den Betrieb widerspiegelt. Zudem verfügen 90 Prozent der Schwachstellen über eine geringe Angriffskomplexität, das heißt sie erfordern keine speziellen Bedingungen und ein Angreifer kann jedes Mal mit einem wiederholbaren Erfolg rechnen. Schließlich sind 61 Prozent aus der Ferne ausnutzbar. Dies zeigt, dass die Sicherung von Remote-Verbindungen und Geräten des Internet der Dinge (IoT) und des industriellen IoT (IIoT) von größter Wichtigkeit ist. Darüber hinaus zeigen sich insbesondere zwei Trends, die es zu beachten gilt.
OT-Cloud-Migration erhöht die Angriffsfläche
Nicht zuletzt durch die Pandemie vorangetrieben, lässt sich weltweit ein deutlicher Trend in Richtung Cloud-Nutzung auch in industriellen Prozessen erkennen. Dies bietet den Unternehmen zahlreiche Vorteile:
Bessere Telemetrie und Analyse der Geräteleistung
Verwaltung der Logik und Fernkonfiguration von Geräten
verbesserte Diagnose und Fehlersuche
eine zentralisierte Ansicht der Prozesse
Redundanz, um die Betriebskontinuität sicherzustellen
Dies entspricht der Quintessenz der digitalen Transformation. Bei allen Vorteilen, welche die gemeinsame Verwaltung der OT und IT über die Cloud mit sich bringt, steigen durch diese Konvergenz jedoch auch die Risiken.
Die vormals strikt getrennte OT wird zunehmend mit der Cloud verbunden und bietet so Angreifern eine wesentlich größere Angriffsfläche. Und da immer mehr Unternehmen die Cloud für die OT nutzen, erhöhen sich die Möglichkeiten für Cyberkriminelle, Schwachstellen anzugreifen, die durch diese Verbindungen jetzt offengelegt werden. Dies könnte weitere Ransomware-Angriffe begünstigen, die sich auf industrielle Abläufe auswirken – und sei es auch nur indirekt wie im Fall von Colonial Pipeline und JBS Foods. Auf diese Weise wird Datensicherheit, die bislang in industriellen Prozessen eine eher untergeordnete Rolle gespielt hat, zu einer Top-Priorität. Das gilt insbesondere für stark regulierte Branchen, in denen die Einhaltung der Vorschriften essenziell ist. Entsprechend müssen Unternehmen nicht nur Bedrohungen, sondern auch Risiken wie die fehlende Protokollunterstützung für Verschlüsselung und Authentifizierung bewerten.
So kann die Verschlüsselung einige Tools daran hindern, einen vollständigen Einblick in die Netzwerkressourcen zu erhalten. In einer isolierten Umgebung kann dies als akzeptables Risiko betrachtet werden, aber sobald ein System online zugänglich ist, sieht die Sache anders aus. Daten sollten vorzugsweise während der Übertragung und im Ruhezustand verschlüsselt werden, um eine angemessene Wiederherstellung im Falle eines Vorfalls zu gewährleisten. Dies gilt insbesondere, wenn Unternehmen damit beginnen, Dienste und Anwendungen wie Historian-Datenbanken in die Cloud zu verlagern, die Daten von Level-1-Geräten wie speicherprogrammierbare Steuerungen (SPS) empfangen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Auch Authentifizierung und Identitätsmanagement müssen Teil der umfassenden Sicherheitsstrategie eines Unternehmens für OT in der Cloud sein. Die Corona-Pandemie hat die Verbreitung der Remote-Arbeit deutlich beschleunigt. Der Vorfall in Oldsmar im Februar hat dabei bereits die Risiken aufgezeigt, die mit unzureichenden Kontrollen des Systemzugangs und der Verwaltung von Berechtigungen verbunden sind.
Angriffe mit Ransomware werden immer perfider
Auch wenn Ransomware bislang noch nicht gezielt Level-1-Geräte getroffen hat, wurden industrielle Abläufe durch solche Angriffe dennoch häufig stark beeinträchtigt. Besonders deutlich wird das bei Colonial Pipeline. Hier hatte das Unternehmen als Vorsichtsmaßnahme die Treibstofflieferungen an der gesamten Ostküste der USA eingestellt, nachdem IT-Systeme (und nicht die OT) mit Ransomware infiziert worden waren.
Angreifer setzen Ransomware immer perfider ein und suchen sich Opfer aus, von denen sie glauben, dass sie am ehesten hohe Lösegeldforderungen zahlen werden. Während Kommunalverwaltungen, das Gesundheits- und das Bildungswesen früher als lohnende Ziele für Ransomware-Angreifer galten, geraten nun auch große Produktionsbetriebe und kritische Infrastrukturen ins Fadenkreuz.
Da immer mehr Unternehmen ICS-Geräte mit dem Internet verbinden und OT und IT konvergieren, ist ein Einblick in die Netzwerkressourcen von entscheidender Bedeutung, ebenso wie Informationen über Software- und Firmware-Schwachstellen, die von Angreifern ausgenutzt werden könnten. Schwachstellen in technischen Workstations, die auf Windows-basierten Maschinen laufen, könnten es einem Angreifer beispielsweise ermöglichen, diese Schnittpunkte zwischen IT- und OT-Netzwerken zu kompromittieren sowie Prozesse zu modifizieren oder Ransomware einzuschleusen.
Neben E-Mail-basierten Angriffen wie Phishing-Attacken müssen Sicherheitsverantwortliche auch den sicheren Fernzugriff und Schwachstellen in virtuellen privaten Netzwerken und andere netzwerkbasierte Angriffsvektoren im Auge behalten. Wie der ICS-Schwachstellen-Report gezeigt hat, lassen sich mehr als 60 Prozent der Schwachstellen über einen Netzwerk-Angriffsvektor aus der Ferne ausnutzen. Dies unterstreicht, wie wichtig es ist, Fernzugriffsverbindungen und ICS-Geräte mit Internetzugang zu schützen und Angreifern den Weg abzuschneiden, bevor sie sich lateral durch Netzwerke und Domänen bewegen können, um Daten zu stehlen und Malware wie Ransomware zu verbreiten.
* Chen Fradkin arbeitet als Sicherheitsforscherin bei Claroty.