CyberInsights
Der Blog rund um
Ihre Datensicherheit

OT-Security: Wie Hacker die Sicherheitslücken von Operational Technology ausnutzen

OT-Sicherheit: Die DGC klärt auf

Immer öfter haben Hacker es auf die sogenannte Operational Technology (OT) abgesehen haben. Kein Wunder: Durch die zunehmende Digitalisierung von Industrie- und auch KRITIS-Unternehmen wächst die Angriffsfläche – und Sicherheitskonzepte wachsen besonders im Hinblick auf OT oft nicht schnell genug mit.

Was ist Operational Technology (OT)?

Der Begriff Operational Technology (OT) steht für den Einsatz von Hard- und Software zur Steuerung von Industrieanlagen. Die Interaktion mit physischen Geräten oder Maschinen ist dabei der entscheidende Unterschied zur Informationstechnologie (IT), die sich mit digitalen Datensystemen beschäftigt. OT umfasst industrielle Steuerungssysteme (ICS) wie speicherprogrammierbare Steuerungen (SPS), verteilte Steuerungssysteme (DCS) und übergeordnete Steuerungs- und Datenerfassungssysteme (SCADA). Beispiele für OT sind industrielle Kontrollsysteme, Gebäudemanagementsysteme, Brandschutzsysteme oder physische Zugangskontrollmechanismen.

Warum wird OT zunehmend zum Ziel von Cyberattacken?

Die zunehmende Vernetzung von physischen und digitalen Systemen in der Industrie hat die Angriffsfläche für Cyberattacken im OT-Bereich stark vergrößert. Bereits eine kurze Unterbrechung des Betriebs kann in einem Industrieunternehmen erheblichen wirtschaftlichen Schaden anrichten, während eine Cyberattacke auf kritische Infrastruktur (KRITIS) wie beispielsweise die Strom- oder Wasserversorgung noch weitaus verheerendere Folgen haben kann. Kein Wunder also, dass sowohl Industrie- als auch KRITIS-Unternehmen sich immer häufiger mit Cyberattacken konfrontiert sehen. Im Fokus stehen für die Hacker dabei nicht nur monetäre Interessen, sondern oft auch Aspekte der Cyberkriegsführung wie Spionage und Sabotage.

OT-Cybersicherheit wird daher branchenübergreifend immer mehr zum existenziellen Thema. Es geht nicht nur darum, Anlagen, Systeme und Prozesse vor Cyberangriffen zu schützen, sondern auch um das Einhalten gesetzlicher Vorschriften, die das BSI für die IT-Sicherheit von KRITIS-Unternehmen in Stellung gebracht hat.

IT/OT-Konvergenz

Wo von Operational Technology die Rede ist, fällt früher oder später auch der Begriff IT/OT-Konvergenz. IT/OT-Konvergenz (Konvergenz = Annäherung) beschreibt die zunehmende Verschmelzung von Informationstechnologie (IT) und Operational Technology (OT). Während die beiden Bereiche in der Vergangenheit voneinander isoliert waren, kombinieren Unternehmen im Zuge ihrer Digitalisierung immer öfter IT-Tools zur Erfassung und Analyse von Daten (IT) mit Tools zur Prozesssteuerung (OT). Diese Entwicklung bringt hohe Anforderungen in Sachen IT-Sicherheit mit sich, denen viele Unternehmen jedoch momentan noch nicht gerecht werden.

IIoT

Die Verschmelzung von OT und IT manifestiert sich im Industrial Internet of Things (IIoT), das wiederum die Grundlage für die sogenannte Industrie 4.0 bildet – also den Einsatz digitaler Automatisierungstechnologien, mit deren Hilfe industrielle Prozesse auf vielen Ebenen stark an Effizienz gewinnen. Im Zentrum der industriellen Revolution steht ein „smartes“ Netzwerk aus Maschinen, die als IIoT miteinander verbunden sind.

Ein typisches IoT-System besteht aus Endgeräten, die mit einem Edge-Gateway verbunden sind, das wiederum eine Verbindung zu Cloud-Diensten herstellt. Zu den typischen Geräten in einem industriellen IoT zählen Sensoren, die beispielsweise Temperatur, Druck oder chemische Zusammensetzungen messen. Darüber hinaus gibt es eine Vielzahl an Aktoren, die digitale Befehle in physische Aktionen umsetzen, etwa zur Steuerung von Ventilen und Bewegungsmechanismen. Jedes IoT-Gerät ist so konzipiert, dass es über Standardnetzwerke kommunizieren kann, um OT-Daten mit IT-Ressourcen wie Servern und Speichermedien auszutauschen – manchmal über große Entfernungen.

Das IIoT bildet das Fundament für die Vision der Smart Factory, in der Prozesse weitgehend ohne menschliches Zutun auf KI-Basis ablaufen und auf Datenbasis optimiert werden. Für Industrieunternehmen bricht dadurch ein neues Zeitalter an. Doch je höher das Maß an digitaler Vernetzung, desto größer ist auch die Angriffsfläche für Hacker.

SCADA

SCADA-Systeme (Supervisory Control and Data Acquisition) sind für effiziente Abläufe in Industrieunternehmen von entscheidender Bedeutung. Sie bestehen aus Soft- und Hardwareelementen, die mithilfe von Echtzeitdaten industrielle Prozesse und IIoT-Geräte vor Ort oder an entfernten Standorten steuern und überwachen können. Entsprechend verheerend kann es sich auswirken, wenn SCADA-Systeme zum Ziel einer Cyberattacke werden. Gemäß einer Forrester-Studie waren im vergangenen Jahr 56 Prozent der Unternehmen, die SCADA-Systeme einsetzen, mit Sicherheitsvorfällen konfrontiert.

OT-Security: So gefährlich ist ein Hackerangriff auf die OT

Die Vernetzung der Industrie bringt zahlreiche Vorteile mit sich. Der Preis dafür ist ein hohes Risiko für Cyberattacken mit potenziell verheerenden Folgen – sowohl für Industrie- als auch für KRITIS-Unternehmen. Schadsoftware wie der Computerwurm Stuxnet, der mutmaßlich von Geheimdiensten zur Sabotage des iranischen Atomprogramms entwickelt wurde, können physische Systeme im schlimmsten Fall komplett zerstören. „Der Angriff auf Maschinen kann nicht nur teuren Stillstand der Technik auslösen, sondern im Extremfall auch Menschenleben kosten“, sagt Fabio Hankamp, OT-Security-Experte der DGC.

Sabotage-Gefahr bei KRITIS-Unternehmen

Auch die OT von KRITIS-Unternehmen, also Organisationen mit wichtigen Funktionen für das staatliche Gemeinwesen, gerät zunehmend ins Fadenkreuz von Cyberkriminellen und Hackern, die im Auftrag von Geheimdiensten im Rahmen der sogenannten Cyberkriegsführung tätig sind. Ein Bahnverkehr, der vorübergehend zum Erliegen kommt, ist dabei noch ein relativ harmloses Beispielszenario, wenn man bedenkt, dass beispielsweise auch Kernkraftwerke zur kritischen Infrastruktur zählen. Entsprechend streng sind die gesetzlichen Vorschriften des Bundesamts für Sicherheit in der Informationstechnik (BSI) für die Cybersicherheit in KRITIS-Unternehmen.

IT-Sicherheit oft nicht auf dem nötigen Niveau

Studien wie der Global IoT/ICS Risk Report von 2020 machen deutlich, dass in industriellen Netzwerken vielfach veraltete Betriebssysteme im Einsatz sind, die keine Sicherheitsupdates mehr erhalten. Darüber hinaus erhöhen auch unsichere Passwörter und fehlende Konsequenz beim Aktualisieren von Antivirus-Software das Risiko. Generell ist der potenzielle Schaden durch eine Cyberattacke für Industrie- und KRITIS-Unternehmen inzwischen so hoch, dass in jedem Fall komplexe Sicherheitskonzepte zum Einsatz kommen sollten, um das Risiko für erfolgreiche Angriffe auf die OT zu minimieren.

Dazu zählen unter anderem umfangreiche Risikoanalysen für alle Systeme und Komponenten der OT, die konsequente Einhaltung gesetzlicher Sicherheitsstandards, Sicherheits-Checkpoints an Netzwerkgrenzen, Authentifizierungs- und Autorisierungsmechanismen, Awareness-Trainings für Mitarbeitende sowie Incident Response Plan, um im Falle einer Attacke schnell und effektiv reagieren zu können. Die nötigen Maßnahmen können entweder von internen IT-Experten oder in Zusammenarbeit mit einem spezialisierten Dienstleister wie der Deutschen Gesellschaft für Cybersicherheit durchgeführt werden.

OT-Security mit der DGC

Als führendes Unternehmen für 360°-Cybersicherheit ist die DGC täglich mit den Herausforderungen konfrontiert, vor denen Industrie- und KRITIS-Unternehmen im Rahmen ihrer digitalen Transformation und zunehmender IT/OT-Konvergenz stehen. Viele Organisationen profitieren bereits von dem Wissen unserer erfahrenen IT-Sicherheitsexperten sowie von unserem umfassenden Portfolio aus leistungsstarken Tools für die spezifischen Problemstellungen und Sicherheitsrisiken im Bereich Industrie 4.0.

Gerne beantworten wir Ihnen alle Fragen rund um die Sicherheit Ihrer Operation Technology.
Nehmen Sie jetzt Kontakt auf.

Folgen Sie uns auf

Abonnieren Sie unseren Newsletter rund um das Thema Cybersicherheit

Mit unserem Cyberletter sind Sie stets topaktuell informiert - über Schwachstellenmeldungen, aktuelle IT-Bedrohungsszenarien sowie andere relevante Nachrichten aus dem Bereich Cyber Security und Datensicherheit

Mit der Anmeldung akzeptiere ich den Umgang mit meinen personenbezogenen Daten (§13 DSGVO) und stimme der Datenschutzerklärung zu.