• Home
  • News
  • Sicherheit von IT und OT: Der Mensch als kritischer Erfolgsfaktor der digitalen Transformation
27.02.2019
Sicherheit von IT und OT: Der Mensch als kritischer Erfolgsfaktor der digitalen Transformation

Mehr als die Hälfte der Unternehmen in Deutschland ist in den vergangenen Jahren Opfer von Cyberangriffen geworden. Dabei sind die von einem Cyberangriff betroffenen Systeme mittlerweile nicht nur auf die Informationstechnologie reduziert. Während Ausfälle und Angriffe auf klassische IT-Infrastrukturen sich auf die Betriebskontinuität auswirken und oft finanzielle Folgen nach sich ziehen, kann ein Ausfall von Industriesteueranlagen die Verfügbarkeit der zu erbringenden (kritischen) Dienstleistungen gefährden. Angriffe auf operative Technologie (OT) und industrielle Steuerungssysteme (ICS) können einen direkten Einfluss auf die „reale Welt“ mit zum Teil verheerenden Konsequenzen haben. Die CYOSS GmbH hat simuliert, wie ein solcher Angriff aussehen könnte.

Operative Technologie und Industriesteueranlagen finden sich in vielen Bereichen: von Steuerungen in Kraftfahrzeugen, Maschinen und medizinischen Geräten über Anlagen kritischer Infrastrukturen bis hin zu alltäglichen Bereichen der Gebäudeautomatisierung wie Aufzüge oder Entrauchungsanlagen. Diese Steuerungssysteme sind besonders für Angriffe aus dem Cyberraum anfällig. Denn typische Industriesteueranlagen haben einen langen Lebenszyklus von teilweise mehr als 20 Jahren. Die Entwicklung heutiger verbauter Systeme hat somit bereits in den 80er- oder 90er-Jahren des letzten Jahrhunderts stattgefunden. Bei der Konzeption stand jedoch der heutige Vernetzungsgrad (Stichwort Industrie 4.0) sowie Cybersecurity im Allgemeinen noch nicht im Fokus. Darüber hinaus werden sie nicht selten ohne regelmäßiges Software- Patching betrieben, sodass ein Endbenutzerschutz durch Software nicht möglich ist. Auch der Einsatz von IT-Komponenten in OT öffnet Tore für Angreifer, wenn sie nicht sinnvoll geschützt und gehärtet sind.

Die Bedeutung von Schutzmechanismen für die OT und IT ist heute mindestens gleich hoch wie die Bedeutung von physischen Schutzmaßnahmen für eine Fabrik. Terroristen oder andere kriminelle Gruppierungen sind mittlerweile in der Lage, sich Zugang zum Steuerungssystem einer Anlage zu verschaffen, um die Anlage selbst, die Umwelt und Menschen zu gefährden oder um vom Betreiber Lösegeld zu erpressen. Über Netzwerkverbindungen können Angreifer in die Systeme eindringen und sie manipulieren. Schadsoftware kann weite Bereiche vollständig lahmlegen und dabei auch immense physische Schäden sowie Gefahren für Leib und Leben verursachen. Nicht erst seit dem Bekanntwerden zahlreicher Produktionsausfälle bei international agierenden Konzernen im Jahr 2017 ist klar, dass Fabriken und Anlagen Ziele für Cyberangriffe sind.

Für Produktionsumgebungen müssen daher durchdachte Sicherheitskonzepte erstellt werden, um OT- und IT-Sicherheit – sowohl von neuen Systemen als auch von Altanlagen – in der Praxis sicherzustellen. Einen hundertprozentigen Schutz wird es jedoch bei IT und OT nicht geben können. Vielmehr wird es künftig darauf ankommen, Angriffe rechtzeitig zu erkennen und den Schaden schnell durch wirksame Maßnahmen auf ein Minimum zu begrenzen. Vor diesem Hintergrund hat die CYOSS GmbH in Deutschlands erstem „Cyber Simulation & Training Center“ ein Trainingsmodul entwickelt, das für Industriesteueranlagen ausgelegt ist. Mit dem Modul lernen die Trainees die Probleme und Schwachstellen vernetzter Systeme/Anlagen kennen und bauen ihre Handlungskompetenz aus, um Angriffe schnell erkennen und erfolgreich abwehren zu können. Hierzu werden IT-Komponenten eines SCADASystems, wie beispielsweise Überwachungs- und Wartungssysteme, in der virtualisierten Trainingsumgebung betrieben und mit Hardware zur Steuerung von Produktionsanlagen (programmable logic controllers, PLCs) verbunden. Symbolisch für eine reale Fabrikanlage können an die Steuerungssysteme Aktoren angeschlossen werden, um die Folgen der Angriffe auf die Trainingsumgebung vor Ort im „Cyber Simulation & Training Center“ erlebbar zu machen.

Schwachstellen im PLC
Die CYOSS GmbH ist zusammen mit ihrem Partner RadarServices ein Anbieter für „Cybersecurity made in Europe“ mit einem Fokus auf IT- und OT-Sicherheit. Mit einem Showcase hat CYOSS die Anfälligkeiten und Verwundbarkeiten von Industrial Control Systems (ICS) an einem konkreten Beispiel demonstriert: Manipulation der Steuerung eines Roboterarms durch Schwachstellen im PLC. Hierzu wurde eine Steuerungseinrichtung für die Verarbeitung von Stückgut mittels eines Roboterarms genutzt. Zur Programmierung und Überwachung dieser SPS-Steuereinheiten wurden marktgängige, weitverbreitete Hard- und Softwarekomponenten eingesetzt. Der Roboterarm wird über eine Engineering-Workstation bedient und überwacht. Hat der bereits im Unternehmensnetzwerk befindliche Angreifer diesen Rechner ausfindig gemacht, versucht er sich Zugriff zu verschaffen. Oft sind diese Client- Rechner nicht mit der neuesten Software ausgestattet. Das nutzt der Angreifer gezielt aus: Er sucht nach Schwachstellen und setzt sogenannte Exploits (Schadprogramme) für seine kriminellen Zwecke ein.

Hat er erst einmal Zugriff auf die Engineering-Workstation erlangt, kann er sein Ziel erreichen, den Produktionsprozess zu sabotieren und somit die betrieblichen Abläufe massiv zu stören. Das gelingt beispielsweise durch gezielte Manipulation der Steuerungsprogramme der Roboter. Diese manipulierten Programmbestandteile gelangen dann mit der nächsten regulären Wartung auch auf den PLC.

Was kann man gegen solche Vorfälle, die ernsthaften Schaden anrichten können, unternehmen? Ein erster Schritt zum Schutz von Industriesteueranlagen ist, die Awareness der Mitarbeiterinnen und Mitarbeiter von Unternehmen und staatlichen Organisationen zu erhöhen sowie das technische Personal gezielt zu schulen. Neben der Realisierung technischer Maßnahmen müssen Unternehmen beraten werden, wie der Mensch in seinen Aufgaben unterstützt werden kann. Lösungsideen, die zum Schutz von Industriesteueranlagen beitragen können, sind entweder aus der klassischen IT abgeleitet oder erwachsen aus unternehmerischen Innovationsprozessen. Doch jede Technologie ist wertlos, wenn die Mitarbeiterinnen und Mitarbeiter sie nicht adäquat bedienen können, nicht korrekt arbeiten oder Angreifern schlichtweg aus Unwissenheit auf den Leim gehen. Sämtliche Sicherheitsmaßnahmen sollten sich deshalb noch stärker auf den Menschen als besonders wichtigen Vektor für Cyberbedrohungen konzentrieren.

Netzwerküberwachung
Tatsächlich kann der Mensch in jeder Organisation bzw. in jeder Sicherheitskette die entscheidende Schwachstelle sein. Aufklärung, Schulung und Sensibilisierung sind die zentralen Stellschrauben, an denen gedreht werden muss, um den Risikofaktor entscheidend zu reduzieren. Die CYOSS hat daher ganzheitlich ausgerichtete Lösungen für die komplette IT-Sicherheitskette aus Prävention, Detektion und Reaktion entwickelt. Wer heute Gefahren aus dem Cyberraum wirkungsvoll begegnen will, braucht einen Plan, wie er Angriffe erkennt und angemessen auf sie reagiert. Genau hier setzt ein Security Operation Center (SOC) an, das die Systeme, Daten und das Netzwerk einer Organisation permanent überwacht, um Bedrohungen frühzeitig zu erkennen und ihnen gezielt entgegenzuwirken. Doch das Fachpersonal ist rar, weshalb Unternehmen zunehmend die Dienstleistungen externer SOC-Spezialisten in Anspruch nehmen. Doch auch diese brauchen interne Ansprechpartner, die sowohl mit den eigenen Systemen vertraut als auch in Fragen der Informationssicherheit versiert sind.

Viele Unternehmen erkennen die hohe Bedeutung der Informationssicherheit, haben es aber schwer, entsprechend qualifiziertes Personal zu gewinnen. Denn neben Standardkenntnissen sind fundierte Erfahrungen mit der Erkennung und dem Umgang von Cyberangriffen notwendig. Die Lösung: die eigenen Fachkräfte durch Trainingsmaßnahmen für die Herausforderungen der Cybersicherheit fit machen, um zeitnah sicherheitskritische Vorfälle zu erkennen und anhand erprobter Prozesse schnell, sicher und angemessen zu reagieren. Es lohnt sich, einmal mehr in die Weiterbildung der eigenen Mitarbeiterinnen und Mitarbeiter zu investieren, um die größtmögliche Expertise im Unternehmen zu bündeln und zu halten. Nur durch die Bündelung von Sicherheitstechnologie und gezielte Investition in die fundierte Qualifikation wird ein Paket geschnürt, das höchsten Maßstäben genügt und Schutz vor Angriffen aus dem Cyberraum bietet.

zurück