Haben Hacker gelernt, wie sie Verschlüsselungs-Trojaner auf Produktionsmaschinen schleusen können? Müssen sie nicht, weil viele Anlagen ohne unterstützende Server binnen kürzester Zeit aktionsunfähig sind. Wie moderne IT-Schutzsysteme dagegen helfen können.
Als Cyberkriminelle die größte US-Benzin-Pipeline ‚Colonial‘ angriffen, drangen sie per Ransomware in die IT ein, schafften es aber, die gesamte OT und damit die Benzinversorgung an der Ostküste lahmzulegen.
(Bild: gemeinfrei // Pexels)
Mitunter mutet es überraschend an, wie eine langjährige Diskussion selbst ausgefuchste Security-Spezialisten auf falsche Wege führen kann. Was die Sicherheit von Produktionsanlagen betrifft – meist unter Labeln wie ‚OT‘ für Operational Technology, ‚ICS‘ für Industrial-Control-Systems und ‚IIoT‘ für Industrial Internet of Things – warten viele Experten gebannt auf den Tag der Ankunft exotischer Malware und Angriffsszenarien in ihren Betrieben, die direkt in die Welt der Maschinensteuerungen und ihre besonderen Protokolle eingreifen (könnten). Entsprechend viel Aufmerksamkeit genießen passive Netzwerk-Monitoring-Systeme, die Anomalien in typischen Industrie-Protokollen erkennen und die Auffälligkeiten als Sensoren an SIEM-Systeme (Security-Information-and-Event-Management) weiterleiten.
Schaut man sich konkrete Beispiele aus der jüngeren Vergangenheit an, liegen wahrscheinlichere Wege zum Ausschalten ganzer Produktionsstraßen aber nicht im Bereich der ureigenen OT-internen Kommunikation der Maschinen, Roboter und speicherprogrammierbaren Steuerungen (SPS). Kaum eine Produktionsstraße mit ihrer hoch speziellen, zuweilen auch historischen internen Kommunikation kommt heute noch ohne zugeordnete Server aus der IP-Welt aus, die unter Linux, zumeist aber unter Windows laufen. Und genau die stellen eine Plattform dar, auf die Cyber-Kriminelle mit ihrem Arsenal an technischen und organisatorischen Ransomware-Werkzeugen und -Methoden zugreifen können.
Die Server, so sehr sie vom Prinzip her den IT-Business-Servern aus den Office-Umgebungen ähneln, bilden dabei obendrein noch eine ganz eigene Welt mit vielen Besonderheiten, die eine Einbindung ins Informationssicherheits-Management typischer Unternehmen erschweren:
Es kommt vor, dass die Server von den Maschinenbauern mitgeliefert werden, und dann unterliegen sie den gleichen Restriktionen wie die Produktionsanlagen selbst: Echtzeit-Timing exakt auf die Produktionsschritte abgestimmt, kein bisschen Leistung zu viel, Updates und aktives Scannen untersagt, keine Agenten für Security-Tools installierbar.
•Oder die Anwender setzen die unterstützenden Server selbst auf. Allerdings sind sie dann häufig gezwungen, über lange Jahre gewachsene Kommunikations- und Verwaltungssysteme darauf zu installieren, deren Komponenten ebenfalls gern einmal moderne Update- und Sicherungspraktiken aushebeln. Ein typischer Stolperstein sind beispielsweise längst veraltete Versionen von Datenbanksystemen, die in die Verwaltungssoftware integriert sind und die bestimmte (natürlich ebenfalls ältere) Windows-Versionen voraussetzen. Die Update-Frequenzen der Software-Abteilungen von Maschinenbauern halten eher selten mit denen von Microsoft Schritt.
Die entsprechenden Systeme sind also tendenziell verwundbarer als klassische IT-Server, übernehmen aber unglücklicherweise extrem kritische Aufgaben. Typischerweise stellen sie etwa die Brücke zu Warenwirtschaftssystemen her, von denen sie die Produktionsaufträge entgegennehmen und an die Maschinen weiterleiten, sie melden Fortschritte im Fertigungsprozess und Verbrauchsdaten an die Warenwirtschaftssysteme zurück, über sie laufen die Fernwartungszugänge und sie dokumentieren regulierte Aktionen wie korrekte Schweiß- oder Schraubvorgänge in der Automobilindustrie.
Ohne ‚Schnittstellen-Systeme‘ läuft nicht viel
Wie schnell ein Herstellungsprozess in Bedrängnis geraten kann, wenn ein Server wegfällt, lässt sich besonders gut anhand von automatischen Lagersystemen zeigen. In vielen Herstellungsprozessen werden beim Erreichen bestimmter Fertigungsziele Komponenten aus den vorgelagerten Fertigungsschritten in ein Lager übernommen, aus dem die Teile dann für die Endfertigung abgerufen werden. Die OT dieser Lager besteht typischerweise aus einer Kette von Robotern und Förderbändern, von denen aus Einlagerungsgeräte die Komponenten auf Paletten oder Trägern in möglich platzsparend gebaute Hochregale überführen und Auslagerungsgeräte die Teil dann wieder abholen. Welche Komponente wo abgelegt ist, weiß nur die Datenbank auf dem zugeordneten Server, und der ist mit hoher Wahrscheinlichkeit ein Windows-System mit Schnittstelle zur Office-IT.
Fällt der Server nun wegen einer Ransomware-Attacke aus, kann das Lager binnen kürzester Zeit keine Teile mehr entgegennehmen. Komponenten, die zu diesem Zeitpunkt zum Beispiel in einem Lackier- oder Pulverbeschichtungsprozess stecken, können beschädigt werden. Die Teams vor Ort und die Endfertigung wissen nicht mehr, was wo liegt. Und für einen Notfall-Übergang zu manuellem Ein- und Auslagern fehlt in den meisten modernen Werkshallen schlicht der Platz.
Jetzt kommt es darauf an, wie schnell der Server neu aufgesetzt werden kann. Mit etwas weniger Glück ist mit seinem Versagen auch der Fernwartungszugang verloren, sodass Spezialisten des Anlagenzulieferers erst einmal anreisen müssen, was unter den aktuellen Bedingungen gern deutlich länger dauert als in den durchaus bestehenden Notfall-Plänen vorausberechnet. Was die Bestände betrifft, so entscheidet die zeitliche Lücke zwischen dem letzten „sauberen“ Backup und dem Tag X darüber, wie lange die manuelle Aktualisierung der Lagerpositionen dauert. Nicht selten beansprucht allein diese Tätigkeit mehrere Tage. Auch die Kunden des Herstellers sind dann, vor allem wenn beide Parteien durch einen Just-in-Time-Prozess verbunden sind, binnen kürzester Zeit betroffen. Nur der Vollständigkeit halber: Die OT-interne Maschine-zu-Maschine-Kommunikation ist zu diesem Zeitpunkt noch immer intakt und könnte als ‚Störung‘, nur das Wegbrechen der Verbindung zum Server und gegebenenfalls die Notabschaltung vermelden.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Vor dem Hintergrund derartiger Szenarien warnen die Sicherheitsspezialisten derzeit davor, Sicherheitsmaßnahmen für die Windows- und Linux-Systeme in den Randbereichen der Produktion zu vernachlässigen. Soweit die Systeme es irgendwie zulassen, sollten sie in die für typische IT-Systeme getroffenen Vorkehrungen eingebunden werden. Ein prominentes und inzwischen weithin bekanntes Beispiel, in dem eine Ransomware-Attacke auf eine IT-Umgebung eine OT-Umgebung nachhaltig schädigen konnte, ist Colonial Pipeline.
Bei der bekannten Attacke auf Colonial Pipeline wurde der erste Einbruch über ein SonicWall-VPN mit Hilfe einer SQL-Injektion durchgeführt, wobei entweder Anmeldeinformationen gestohlen oder Rechte erweitert wurden. Ein klassisches Vorgehen. Das MITRE-ATT&CK-Framework hätte den Betroffenen dann Hinweise darauf gegeben, was in ihrem Netz vorgeht, weil es typische ‚Kill-Chains‘ von Angreifern mit ihren Einzelschritten listet. So wurden Verzeichnisse erstellt, Informationen heruntergeladen und/oder Dateien gesendet oder kopiert – ebenfalls Hinweise, die auch Sicherheitslösungen erkennen, nicht zuletzt, weil sie sich an MITRE-ATT&CK orientieren.
Prävention mit IT-Mitteln für typische, durch Standard-Ransomware verwundbare Systeme ist also etwas, auf das auch die OT-Security großen Wert legen sollte. Eben weil die Angreifer diesen Königsweg in die Werkshallen nur allzu gerne nutzen. Unternehmen wie Tripwire kennen inzwischen die Besonderheiten der Netze und Systeme rund um die Maschinen und können ihre Kunden dahingehend gezielt beraten. Noch schöner wäre es, wenn auch die Maschinenhersteller den Risiken gemäß handeln würden: Dadurch, dass sie ihre Software-Produktion den aktuellen Bedingungen gemäß aktualisieren, und dadurch, dass sie für den harten OT-Rand-Einsatz geeignete Server mit Leistungsreserven für Updates und Security-Tools entweder mitliefern oder zumindest unterstützen.