Cybersicherheit: Betriebstechnologie (OT) erfordert mehr Schutz

Industry 4.0 Modern Factory
Cristina De Luca -

Februar 07, 2023

Wann ist der beste Zeitpunkt gekommen, um der Cybersicherheit im Bereich der Betriebstechnologie (OT) endlich die verdiente Priorität einzuräumen? Die Antwort lautet: Jetzt! Doch bevor ein Unternehmen einen Fahrplan für den Übergang von isolierten zu integrierten Systemen aufstellt, erfordert die breit aufgestellte Industrie 4.0-Strategie Unternehmen Klarheit über die möglichen Cyber-Risiken – auch weil die zunehmende Komplexität der OT herkömmliche IT-Sicherheitsstrategien unwirksam gemacht hat.

Häufig konzentrieren sich die Bedenken der OT-Manager dabei auf die physischen Risiken für Ausrüstung und Produktionsanlagen. Und das aus gutem Grund: Betriebsstörungen, Terroranschläge und interne Sabotage können Mitarbeiter schädigen, den Betrieb beeinträchtigen und sogar die Öffentlichkeit gefährden. Aber auch diese materiellen Bedrohungen für industrielle Kontrollsysteme weisen inzwischen Cyber-Komponenten auf – denn in jedem industriellen Steuerungssystem und jeder Anlage stecken heute standardmäßig auch IT-Komponenten.

Seit 2021 versuchen ausgeklügelte und gut ausgerüstete Akteure wie Ransomware-Gangs und nationalstaatliche Hacker, die kritische Infrastruktur von Städten ins Visier zu nehmen. Denn es hat sich gezeigt, dass Organisationen mit solchen Infrastruktur-Systemen ein attraktives Ziel sind. Ransomware-Syndikate haben es dabei beispielsweise auf Versorgungsdienste sowie Energie-, Öl- und Gasunternehmen abgesehen.

Außerdem stieg die Zahl der Cyberangriffe in den letzten sechs Monaten deutlich an – und führte in diesem Zuge zu erheblichen Störungen in Bereichen wie dem Verkehrswesen oder dem Gesundheitswesen. Vor allem die Eisenbahnen waren Ziel von Anschlägen, was zur Einführung von Maßnahmen zum Schutz der Bahnbetreiber und ihrer Vermögenswerte führte.

In der folgenden Zeitleiste sind die wichtigsten Cyber-Ereignisse von Juli bis Dezember 2022 zusammengefasst.

Die Besorgnis wächst – auch im Hinblick auf die Möglichkeit groß angelegter Anschläge im Kontext des Krieges in der Ukraine. „Wir haben zwar noch keine Angriffe in dem befürchteten Ausmaß gesehen. Es gab allerdings bereits dokumentierte Attacken als Teil des laufenden Konflikts in dem von Russland geförderten Cyberkrieg“, sagt Christopher Budd, Senior Threat Research Manager bei Sophos.

Im vergangenen Jahr stellte Nozomi Networks in seinem „SANS 2022 OT/ICS Cybersecurity Report“ fest: 62 % der 332 befragten Industrievertreter aus den Hauptbereichen Energie, Chemie, kritische Fertigung, Kernkraft und Wasserwirtschaft schätzen das Risiko für ihre OT-Umgebung als hoch oder schwerwiegend ein.

Balkendiagramm zu den größten Herausforderungen für Unternehmen bei der Sicherung von OT-Technologien und -Prozessen
Balkendiagramm zu den Ergebnissen des SANS 2022 OT/ICS Cybersecurity Report über die risikoreichsten Kontrollsystem-Komponenten
Quelle: Nozomi Networks

Es ist keine Übertreibung: Der große Shutdown, die umfassende Katastrophe mit weitreichenden und schädlichen Auswirkungen, steht bereits vor der Tür. Umso wichtiger ist ein proaktives Sicherheitskonzept, das Unternehmen und Kunden vor den schwerwiegenden Folgen einer Lücke in der OT-Infrastruktur schützt.

Doch die Umfrage von Nozomi Networks hält auch gute Nachrichten bereit:

  • 66 % der Befragten geben an, dass ihr OT-Sicherheitsbudget in den letzten zwei Jahren gestiegen ist.
  • 56 % können Schwachstellen bereits binnen 24 Stunden nach einem Vorfall aufdecken.
  • Die Mehrheit (69 %) gibt an, dass der Übergang von der Erkennung zur Behebung mittlerweile innerhalb von 6 bis 24 Stunden möglich ist.
  • 87,5 % haben im vergangenen Jahr ein Sicherheitsaudit ihrer OT-Systeme oder -Netzwerke durchgeführt (gegenüber 75,9 % im Jahr 2021), und ein Drittel (29 %) hat jetzt ein Programm zur kontinuierlichen Bewertung eingeführt.
  • Die überwältigende Mehrheit (83 %) überwacht die Sicherheit ihres OT-Systems. 41 % davon setzen dabei ein spezielles OT-SOC ein.
  • Die Unternehmen investieren auch in IKS-Schulungen und -Zertifizierungen: 83 % der Befragten verfügen über eine Zertifizierung für professionelle Kontrollsysteme – ein deutlicher Anstieg im Vergleich zu den 54 % vor 12 Monaten.

Die Bemühungen zur Verteidigung werden allmählich verstärkt. Denn Anlagenbesitzer und Anbieter entwickeln gemeinsam Ansätze für die spezifischen Anforderungen an die OT-Cybersicherheit.

Der erste Schritt zur richtigen OT-Cybersicherheitsstrategie besteht laut Deloitte darin, den folgenden Zyklus zu erkennen:

Vorgehensweise nach dem Vorschlag von Deloitte, um die richtige OT-Cybersicherheitsstrategie zu finden
Quelle: Deloitte

Ausgehend von dieser Erkenntnis besteht der nächste Schritt darin, die Verwaltung einzurichten und alltägliche Aufgaben wie das Monitoring und die Aktualisierung der Systeme zu etablieren. Denn Phishing und IT/OT-Integration werden auch im Jahr 2023 kritische Themen der Cybersicherheit bleiben. Eine gemeinsame Überwachung mit leitenden IT-Führungskräften, Sicherheits-, Technik- und Managementpersonal kann schließlich für die erforderliche Wahrnehmung und Sicherheit der OT-Systeme sorgen.