Die deutsche Industrie kauft sich mit der weiterhin zunehmenden Digitalisierung auf Produktions- und Logistikebene immer mehr Sicherheitslücken ein. In den vernetzten Geräten, Maschinen und Anlagen, die im Rahmen von Industrie 4.0 angeschafft werden, arbeiten elektronische Steuerungssysteme, in die Hacker häufig leicht eindringen können. Der Grund: Die in den Komponenten eingesetzte Software ist häufig nicht auf dem neuesten Stand, da sie von den Herstellern nicht kontinuierlich aktualisiert wird, wie es notwendig wäre, um neu entdeckte Sicherheitslücken zu schließen.
Führungskräfte geben Auskunft
Zu diesem Ergebnis kommt der „OT + IoT Cybersecurity Report 2024“ des Düsseldorfer Cybersicherheitsunternehmens Onekey. Die Studie basiert auf einer Befragung von 300 Führungskräften aus der Industrie. „Smart Factory ist ein großartiges Konzept“, sagt Jan Wendenburg, CEO von Onekey, „aber die damit verbundenen Cyberrisiken werden noch zu oft vernachlässigt.“ Laut Umfrage führen lediglich 29 % der Industrieunternehmen bei der Beschaffung von vernetzten Geräten und Maschinen eine umfassende Sicherheitsprüfung durch, um festzustellen, wie gut die Neuanschaffungen gegen Hackerangriffe geschützt sind. Weitere 30 % belassen es eigenen Angaben zufolge bei oberflächlichen Tests oder Stichproben. Die Unsicherheit ist laut Report groß: Über ein Viertel (26 %) der Befragten kann zu dieser Frage keine Auskunft geben. „Die Dunkelziffer bei veralteter Software in Fertigungsbetrieben scheint offensichtlich hoch zu sein“, so Jan Wendenburg.
Mehr Regeln für die Sicherheit
So verfügen nur 28 % der Unternehmen über spezifische Compliance-Regelungen für die Sicherheit in industriellen Steuerungssystemen oder Geräten für das Industrial Internet of Things, hat die Umfrage ergeben. Bei einem guten Drittel (34 %) gibt es zwar keine speziellen OT- oder IoT-Sicherheitsvorschriften, aber sie sind ein Teil der allgemeinen Richtlinien zur Cybersicherheit im Unternehmen. 19 % haben laut eigene Angaben keine besonderen Vorkehrungen getroffen.
Firmware, wie die in digitalen Steuerungssystemen, vernetzten Geräten, Maschinen und Anlagen integrierte Software im Fachjargon heißt, wird in der Industrie nicht systematisch auf Cyber-Resilienz getestet, heißt es im „OT+IoT Cybersecurity Report 2024“. Nicht einmal ein Drittel (31 %) der Unternehmen unterzieht die in vernetzten Geräten eingebetteten Programme regelmäßigen Sicherheitstests, um Schwachstellen und damit potenzielle Einfallstore für Hacker zu identifizieren und zu beheben. Beinahe die Hälfte (47 %) führt nur hin und wieder Firmwaretests durch oder verzichtet ganz darauf. Zumal mehr als die Hälfte der befragten Unternehmen (52 %) angibt, bereits mindestens einmal von Hackern über OT- oder IoT-Geräte angegriffen worden zu sein. Ein Viertel weiß von drei oder mehr Fällen zu berichten, bei denen Cyberkriminelle die Firma über industrielle Steuerungen attackiert haben.
Aktuelle Software schützt vor Schäden
„In den vernetzten Geräten läuft teilweise sehr alte Software“, sagt Jan Wendenburg: „Weil sie seit Jahren oder gar Jahrzehnten einwandfrei funktioniert, befasst sich niemand damit. Das kann aber fatale Folgen haben, wenn Hacker mit veralteter Software die digitale Steuerung angreifen.“ Der Onekey-Chef gibt ein Beispiel aus der Fertigung: „Über eine ungeschützte Firmware können Cyberkriminelle die interne Konfiguration einer CNC-Maschine aus der Ferne manipulieren und sowohl die Maschine selbst als auch Werkstücke beschädigen. Der Maschinenschaden kann irreparabel sein, eine ganze Produktionscharge unbrauchbar werden.“
Über Firmware ins Firmennetzwerk
Ebenso können Hacker über die Firmware ins Firmennetzwerk gelangen und beispielsweise eine Ransomware-Attacke durchführen: Bei dieser Angriffsform werden betriebswichtige Datenbestände verschlüsselt und erst gegen die Zahlung einer Lösegeldsumme freigegeben.
Die Verantwortung für veraltete Maschinensoftware tragen Hersteller und Nutzer gleichermaßen, gibt Jan Wendenburg zu bedenken. Er verweist auf den EU Cyber Resilience Act (CRA), der es ab 2026/2027 verbietet, vernetzte Geräte mit bekannten Schwachstellen in der Europäischen Union zu verkaufen. Darüber hinaus sind die Hersteller durch den CRA verpflichtet, alle Firmware nach Auslieferung zu überwachen und bei neuen Sicherheitslücken entsprechende neue Versionen zeitnah bereitzustellen. (bt)