Startseite » Management »

Cyberangriffe abwehren: Wie Unternehmen sich effektiv schützen

Cybersicherheit
Hochvernetzte Unternehmen wehren sich gegen Cyberangriffe

Hochvernetzte Unternehmen wehren sich gegen Cyberangriffe
Die Zero-Trust-Strategie hilft vernetzten Unternehmen, vulnerable Abläufe vor Hackerangriffen zu schützen. Bild: Lucia/stock.adobe.com
Industrielle Steuerungsanlagen und Prozessleitsysteme hatten jahrelang keinen Direktzugang zum öffentlichen Internet. Autorisierte Techniker konfigurierten Protokolle und Softwarelösungen stattdessen manuell. Heute sind immer mehr Industrieanlagen online zugänglich — und somit von überall angreifbar. Doch es gibt Möglichkeiten, sich zu schützen.

Mohamed Ibbich, Director Solutions Engineering bei BeyondTrust

Die Aufgabe von Operational Technology (OT) ist es, die Anlagen und Prozesse von Industrieunternehmen zu steuern. Bisher blieben die dafür eingesetzte Hardware und Software in der Regel unverändert, die installierten Lösungen waren extern nicht erreichbar. Jeder Konfigurations- und Bedienungsschritt musste manuell vor Ort durch die zuständigen Mitarbeiter durchgeführt werden.

Doch die Zeiten sind vorbei, dass sich OT-Systeme allein über den physischen Zugriff auf ein Terminal infiltrieren ließen. Im Rahmen der digitalen Transformation werden Remote-Work-Strukturen immer wichtiger, die Cloud-Nutzung steigt. In Mittelstandsunternehmen gehen immer mehr industrielle Systeme online, um neue Funktionen und Technologien zu integrieren. Eine klare Trennung zur IT gibt es nicht mehr. Die OT-Umgebung ist somit komplexer geworden.

Das OT-Umfeld verändert sich

Der Wechsel von geschlossenen auf offene Systeme generiert neue Sicherheitsrisiken – und Bedrohungsakteure versuchen aktiv, sie auszunutzen. Denn regelmäßige Wartungsaufgaben oder zeitkritische Security-Patches werden längst nicht mehr vor Ort von den eigenen Mitarbeitern durchgeführt. Stattdessen übernehmen externe Anbieter, Lieferanten und Auftragnehmer solche Aufgaben, indem sie mit dem Remote-Zugriff der modernisierten Systeme arbeiten.

In der ehemals abgeschotteten OT-Welt war es noch vertretbar, dass verschiedene IT-Verantwortliche ein gemeinsames Kennwort für die Zugangsberechtigung zu bestimmten Produktionssystemen nutzten. Selbst dauerhaft gültige Passwörter, die man unter die Tastatur klebte, zogen nicht zwangsläufig katastrophale Folgen nach sich. Die Best Practice von modernen, hochvernetzten Umgebungen sieht jedoch ganz anders aus. Passwörter regelmäßig zu wechseln oder am besten Einmal-Kennwörter einzusetzen, ist bei Systemen mit Zugriffsmöglichkeiten aus der Ferne obligat.

Hackerangriffe nehmen zu

OT-Umgebungen beinhalten unterschiedliche und enorm teure Hardwaresysteme. Bis zu einem gewissen Grad werden sie über veraltete und anfällige Software gesteuert. Aus Hackerperspektive handelt es sich dabei um äußerst attraktive Angriffsziele – dementsprechend haben Cyberangriffe auf vulnerable OT-Infrastrukturen in den vergangenen Jahren stark zugenommen. Aktuelle Untersuchungen des Sicherheitsanbieters BeyondTrust zeigen, dass drei von vier Unternehmen durch eine steigende Zahl an Cyber-Störungen in ihren ICS/OT-Umgebungen in Mitleidenschaft gezogen werden. Insgesamt 89 Prozent der Firmen im Elektrizitäts-, Öl-, Gas- und Fertigungssektor verzeichneten demnach im vergangenen Jahr schwerwiegende Cyberangriffe, die sich auf die Produktion und Energieversorgung auswirkten.

So unterbrach Ende März eine Cyberattacke die Prozesse des Automobilzulieferers und Achsenspezialisten SAF-Holland an diversen Standorten. Der entstandene Produktionsrückstand sollte binnen drei Monaten aufgeholt werden. Der Landtechnikkonzern AGCO musste bereits vor einem Jahr seine Arbeit nach einem Hackerangriff unterbrechen, und zwar in allen Werken weltweit. Und auch der Elektronikhersteller Weidmüller wurde Opfer eines Cyberangriffs mit Auswirkungen auf seine globale Produktion. Nur schrittweise konnte das Unternehmen die Systeme wiederherstellen und den Normalbetrieb zurückerlangen.

Schutz vor Cyberattacken

So vorteilhaft Cloud-Speicher, Remote-Arbeit und digitale Vernetzung in vielerlei Hinsicht sind, so problematisch sind die Sicherheitsrisiken, die durch sie entstehen. Das Zero-Trust-Sicherheitsmodell dient vielen Unternehmen als Schutzmittel gegen diese Risiken. Es bestimmt, dass jeder Nutzer und jede Verbindung authentifiziert werden muss, bevor Zugriff auf IT-Ressourcen gewährt wird – unabhängig davon, von wo die Verbindungen aufgebaut werden. Zwei US-Institute haben dieses Modell standardisiert: Das National Institute of Standards and Technology (NIST) und das National Cybersecurity Center of Excellence sind die maßgebenden Körperschaften in den USA auf dem Gebiet der Cybersicherheit.

Was ist der Vorteil des Zero-Trust-Modells? Durch Netzwerksegmentierung lassen sich der Applikations- und Netzwerkzugriff trennen. Das bedeutet, dass Dienstleister und Anbieter nur auf die benötigten Anwendungen und Systeme zugreifen können – ohne komplexe Firewall-Konfigurationen oder VPN-Einsatz. Eine applikationsbezogene Mikrosegmentierung verbirgt zudem Anwendungen vor Nutzern, für die sie keine Zugriffsrechte haben. Neben einem wirksamen Schutz vor böswilligen Insideraktivitäten oder externen Angreifern, verhindert diese Maßnahme auch menschliche Bedienungsfehler. Denn diese verursachen die meisten Verletzungen und Systemausfallzeiten.

Hilfsmittel noch nicht ausreichend genutzt

Die zentrale Visibilität und Zugriffssteuerung sind wichtige Kernelemente, um zwischen OT-Systemen je nach Konnektivität unterscheiden zu können. Werden vernetzte OT-Systeme ausschließlich autorisierten Nutzern zugänglich gemacht, reduziert man die Angriffsmöglichkeiten damit erheblich. Diese Maßnahme lässt sich aber noch verfeinern: Least-Privilege-Strategien begrenzen die Befehle, die Nutzer ausführen dürfen. Sie ermöglichen eine granulare Sitzungskontrolle, die das Sicherheitsniveau zusätzlich erhöht. Das Protokollieren von Sitzungen ist ein weiterer unverzichtbarer Teil des Sicherheitsrepertoires. Doch obwohl das Zero-Trust-Modell verbesserten Schutz bietet, hat es sich als Lösung noch nicht voll durchgesetzt. Gerade im Mittelstand werden die formulierten Prinzipien nicht durchgehend eingehalten.

Unsere Whitepaper-Empfehlung
Industrieanzeiger
Titelbild Industrieanzeiger 7
Ausgabe
7.2024
LESEN
ABO
Newsletter

Jetzt unseren Newsletter abonnieren

Webinare & Webcasts

Technisches Wissen aus erster Hand

Whitepaper

Aktuelle Whitepaper aus der Industrie

Unsere Partner

Starke Zeitschrift – starke Partner


Industrie.de Infoservice
Vielen Dank für Ihre Bestellung!
Sie erhalten in Kürze eine Bestätigung per E-Mail.
Von Ihnen ausgesucht:
Weitere Informationen gewünscht?
Einfach neue Dokumente auswählen
und zuletzt Adresse eingeben.
Wie funktioniert der Industrie.de Infoservice?
Zur Hilfeseite »
Ihre Adresse:














Die Konradin Verlag Robert Kohlhammer GmbH erhebt, verarbeitet und nutzt die Daten, die der Nutzer bei der Registrierung zum Industrie.de Infoservice freiwillig zur Verfügung stellt, zum Zwecke der Erfüllung dieses Nutzungsverhältnisses. Der Nutzer erhält damit Zugang zu den Dokumenten des Industrie.de Infoservice.
AGB
datenschutz-online@konradin.de