Was die Industrie Cyberkriminellen entgegensetzen kann
Selbst denken wie ein Hacker: Neben Zero Trust ist der Perspektivwechsel etwa mit Pentesting heute eine der wichtigsten Schutzmaßnahmen. Dafür braucht es die Außensicht ethischer Hacker, die auch mal im Blaumann in die Fabrik spazieren.
Daniela HoffmannDanielaHoffmann
Cyberattacken sind ein großes Risiko für Industrieunternehmen.Maksym - stock.adobe.com
Anzeige
Summary: Experten aus Forschung und IT-Sicherheitsdienstleistung beschreiben wachsende Cybersecurity-Risiken für Maschinen- und Anlagenbauer sowie Zulieferer. Genannt werden Angriffe über Cloud-Zugänge, Lieferketten, OT-Umgebungen und physische Eindringlinge. Als zentrale Gegenmaßnahmen gelten Zero Trust, Pentesting, Segmentierung, Monitoring, Backups und kontinuierliche Investitionen in Sicherheit.
„Unternehmen im Maschinen- und Anlagenbau sind besonders
häufig Opfer von zum Teil staatlich finanzierter Industrie-Spionage. Das reicht
vom Angriff online, über vermeintliche Freelancer im Ausland, Stichwort
Offshoring, bis hin zu physischen Angreifern vor Ort oder Spionen, die
jahrelang als Angestellte im Unternehmen arbeiten“, berichtet Prof. Andreas
Dewald, CEO bei ERNW Research GmbH. Der IT-Sicherheitsdienstleister gehört zu
den laut BSI qualifizierten Dienstleistern für APT Incident Response. Bei der IT-Security
gehe der Blick oft nur nach Außen – es müssten jedoch die gleichen Strategien
nach Innen angewendet werden. „Für viele Unternehmen ist das einfach
Science-Fiction- und Spionageroman-Denken: Man geht davon aus, dass es in
Wirklichkeit nicht passiert“, so der Experte.
Alexander Giehl, Prinicipal Scientist Cybersicherheit am
Fraunhofer-Institut für Angewandte und Integrierte Sicherheit AISEC, sieht
Ziele vor allem im Bereich kritischer Infrastrukturen: „Es kann auch
produzierende Zulieferunternehmen betreffen, wenn Angreifer auf
fortschrittliche Supply-Chain-Angriffe – also Angriffe auf die Versorgungskette
– abzielen“. Über die Kette könne es gelingen, durch Attacken auf kleinere
Lieferpartner in die Netzwerke größerer Unternehmen einzudringen. „Die
Angreifer sind mittlerweile meist professionalisierte Banden, die hochgradig
arbeitsteilig organisiert sind“, stellt Giehl auch fest.
Anzeige
Erfahren Sie mehr über den Maschinenbau-Gipfel Salon: Klicken Sie hier!
Trends bei Angriffen – KI verändert das Spielfeld
„Wir sehen aktuell, dass die Angriffe mehr in die Breite
gehen. Gerade im Produktionsanlagenumfeld gibt es eine Vielzahl von heterogenen
Systemen, die zusammenspielen, darunter Steuerungssysteme, lokale Systeme,
Cloud-Anbindungen, angebundene Dienstleister. Alles, was sich angreifen lässt,
wird auch angegriffen!“, berichtet Johannes Lauinger, Senior IT Security
Consultant und Leiter des Fachteams “Operational Technology” beim ebenfalls
BSI-qualifizierten Pentesting-Anbieter SySS GmbH.
Anzeige
Alexander Giehl, Prinicipal Scientist Cybersicherheit am Fraunhofer-Institut für Angewandte und Integrierte Sicherheit AISEC.Fraunhofer AISEC
Durch KI konnten Phishing-Techniken stark verbessert werden – Rechtschreibfehler oder untypische Formulierungen, die auf fragwürdige
Absender hinwiesen, gehören der Vergangenheit an. Übersetzungen in alle
Sprachen sind dank GenAI keine Hürde mehr. Entsprechend rückt das
Cybersicherheits-Training der Mitarbeitenden noch einmal mehr in den
Vordergrund, meint Giehl. Zudem lässt sich Malware mittels KI so verändern,
dass sie nicht mehr von klassischen Antivirusprogrammen erkannt wird und
Kriminelle teils entsprechend tiefer in ihrem Angriff kommen, ohne erkannt zu
werden, nennt Lauinger einen weiteren Aspekt.
Nicht selbst im Darknet nach geklauten Daten suchen
Aus Sicht von Giehl sind im Bereich Ransomware-Angriffe
mittlerweile mehrere Stufen typisch. Es werde versucht, die Daten auszuleiten
und etwa im Darknet weiterzuverkaufen, um ein weiteres Druckmittel und eine
alternative Einnahmequelle zu haben, wenn ein Unternehmen nicht zahlen will.
Anstatt
dass sich die IT-Experten im betroffenen Unternehmen selbst auf die Suche nach
den Daten im Darknet machen, empfiehlt Giehl insbesondere KMUs, einen externen
professionellen Dienstleister für Forensik und gegebenenfalls Recherchen im
Darknet hinzuziehen: „Je nach Kenntnisstand kann es sein, dass eigene Kräfte in
vielen Fällen gar nichts finden und im schlimmsten Fall auf sich aufmerksam
machen. Das gibt den Angreifern Feedback, dass sensible Daten erbeutet wurden
und sie noch stärker in die Verhandlungen gehen können“. Die Dienstleistung sei
zwar kostenintensiv, aber meist deutlich günstiger als Erpressungssummen.
Anzeige
Ein ganz normaler Angriff
Prof. Andreas Dewald, CEO bei ERNW Research GmbH.Dewald
Im Moment sieht man bei ERNW einen Trend hin zu Angriffen,
die über die Cloud-Infrastruktur funktionieren. „Das ist ein sehr beliebtes
Ziel bei Angreifern – denn zunehmend viele Industrieunternehmen nutzen
unterschiedlichste Cloud-Dienste“, sagt Dewald. Dazu gehören typischerweise
M365, Azure, AWS oder die Google Cloud Platform. Dewald beschreibt als Beispiel
einen Angriff, bei dem zunächst ein Cloud-Account kompromittiert wird: Ein
Opfer bekommt etwa eine vermeintliche Einladung zu einem Teams-Meeting.
Wird
auf den Beitritts-Link geklickt, landet die Person zwar auf einer
Microsoft-Seite, allerdings nicht im Meeting, sondern auf einer Seite, auf der
dem eigenen M365-Account ein zusätzliches Gerät hinzugefügt wird. Ganz schnell
wird so das Smartphone eines Angreifers verknüpft – der Eintrittspunkt ins
Unternehmensnetz. Dieses Gerät hat dann Zugriff auf alle Daten, die für diesen
Account zugreifbar sind, wie in diesem Beispiel E-Mails oder
Sharepoint-Dokumente.
Zwar ist der Weg in die Cloud gerade für Mittelständler eine
gute Idee, weil das Sicherheitsniveau bei den professionellen Anbietern in der
Regel deutlich höher liegt. Doch aus Sicht von Dewald wird der eigene
Cloud-Zugang nicht hinreichend sicher konfiguriert. „Es gibt viele wirksame
Schutzmechanismen, die zwar zum Teil nur kostenpflichtig angeboten werden,
häufig jedoch rein aus Unwissenheit nicht konfiguriert werden. Das günstigste
Cloud-Offering ist nicht zwangsläufig das sicherste“, stellt der Security-Experte
fest. Das Hauptproblem: Oft kenne das IT-Personal vor Ort nicht alle Finessen
in der Konfiguration einer Cloud-Umgebung, hier sei externe Hilfe sinnvoll.
„Wir erleben immer wieder, dass uns Unternehmen sagen, dass
eine kritische Software für die Produktion, die seit Jahren im Produktiveinsatz
ist und vielfach auf Lücken getestet wurde, sicher ist. Innerhalb einer Woche
finden wir meist Schwachstellen, mit denen man im Grunde die ganze Produktion
lahmlegen könnte“, konstatiert Andreas Dewald.
Johannes Lauinger, Senior IT Security Consultant und Leiter des Fachteams “Operational Technology” beim ebenfalls BSI-qualifizierten Pentesting-Anbieter SySS GmbH.SySS
„Typischerweise liegen die größten Lücken und
Schwachstellen, die wir sehen, an den Übergängen zwischen der
Produktionstechnik und der ‚klassischen IT‘, das heißt also den
Unternehmensprozessen in operativen und Planungs-Systemen wie ERP oder MES“,
berichtet Lauinger. Häufig seien entsprechend in der Praxis Jump-Server für
Fernzugriffe und Datenaustauschserver betroffen.
Anzeige
Kriminelle können dann Daten
manipulieren oder einsehen, die in der Produktion ausgetauscht werden. Zudem
ist am Übergangspunkt ein Wechsel vom IT-Bereich in die Netzwerke des
Produktionsbereichs möglich, um weitergehende Angriffe durchzuführen. Dort
befinden sich beispielsweise Steuerungen, die alters- und systembedingt gar
nicht richtig absicherbar sind. Security wurde in den Legacy-Systemen nicht
mitgedacht, dennoch sind sie über Jahrzehnte im Praxiseinsatz.
„Oft finden sich
Einfallstore auch bei den Fernzugriffsmöglichkeiten am Edge, insbesondere bei
Lösungen mit Anbindungen an die Cloud. Obwohl Unternehmen meist schon sehr viel
Aufwand betrieben haben, ihre Netze in verschiedene Teile zu segmentieren, wird
ein Fernzugriffsgerät in den sichersten inneren Bereich gehängt, damit ein
Dienstleister direkt auf die Maschine kommt. Dann hängt die Sicherheit
plötzlich von diesem Gerät ab“, erläutert Johannes Lauinger.
Ethische Hacker geben Rückendeckung – auch gegen physische
Eindringlinge
Anzeige
„Penetrationstests durch ethische Hacker sind eine bewährte
Maßnahme, um die eigenen Systeme zu testen und zu härten“, so Giehl. Er
empfiehlt, dafür qualifizierte und erfahrene Partner ins Boot zu holen, denn
eigenes, auch qualifiziertes IT-Personal, leide dennoch typischerweise unter
Betriebsblindheit. Man habe implizit Annahmen über das System oder denke
vielleicht gar nicht mehr an manche Aspekte oder in bestimmten Mustern. Während
„Pentesting“ sich vor allem das Finden technischer Schwachstellen konzentriert,
zielt Red Teaming darauf ab, umfassendere Angriffe und die Reaktion darauf zu
simulieren.
„Wir steigen bei einem simulierten Angriff zunächst ohne
detailliertes Insiderwissen ein und haben genau dadurch den Blickwinkel, den
der Angreifer auch hätte“, so Lauinger. Das finde in enger Absprache mit dem
Kunden und mit Rücksicht auf die Verfügbarkeit der laufenden Prozesse statt,
aber kreativ und gesteuert durch die eigenen Ideen. Gerade physische
Eindringlinge werden chronisch unterschätzt. „Wir sehen beim Red Teaming: Es
ist im Prinzip immer möglich, wenn man sich einfach einen Blaumann anzieht und
eine Leiter über die Schulter legt, nach der Raucherpause irgendwo mit
hineinzuspazieren und beispielsweise über die Netzwerkdose neben dem Drucker
ins Netz zu kommen. Da sind die Unternehmen häufig vollständig ungeschützt!“,
berichtet Dewald aus der Praxis.
Die meisten Unternehmen erkennen einen OT-Angriff nicht
Laut PwC-Studie „Digital Trust Insights 2026“
waren in den vergangenen drei Jahren waren etwa neun von zehn Unternehmen in
Deutschland von Datenverlusten betroffen. Dabei steigen die Schadenskosten
weiter kontinuierlich an. Relevant für den Maschinen- und Anlagenbau: In
Deutschland halten sich der Studie zufolge 17 % der Unternehmen für nicht oder
nur eingeschränkt fähig, größeren Angriffen auf Altsysteme standzuhalten, bei
Schwachstellen in der Lieferkette sind es 15 %. Der OT-Cybersecurity-Spezialist
Dragos spricht in seinem Jahresreview OT Cybersecurity für das Jahr 2025 von
einer „OT-Transparenzkrise“. In den meisten Fällen wird eine Kompromittierung
demnach erst sichtbar, wenn sich ein Prozess ungewöhnlich verhält – eine
grundlegende Schwachstelle in OT-Netzwerken weltweit. Die Mehrzahl der
Unternehmen sieht nicht, was in ihren Produktionsnetzwerken wirklich passiert.
Gute Hacker versus böse Hacker
Doch können ethische Hacker überhaupt angesichts der
kriminellen Energie der Angreife überhaupt mithalten? Und welche Eigenschaften
und Kenntnisse müssen die Gegenspieler mitbringen? „Nicht jeder ist in der
Lage, sich in diese Angreiferdenke hineinzuversetzen“, glaubt Andreas Dewald,
der als Dozent den ersten deutschen Masterstudiengang in digitaler Forensik an
der Hochschule Albstadt-Sigmaringen mit aufgebaut hat und heute an der Hochschule
Fresenius unterrichtet. Teils kommen ethische Hacker aus dem Umfeld des Chaos
Computer Clubs, mittlerweile bieten jedoch mehrere Hochschulen Studiengänge, in
denen Offensive Security unterrichtet wird.
Das typische Profil eines ethischen Hackers ist Lauinger
zufolge ein Hintergrund in IT, etwa Systemadministration für IT oder OT, aber
auch Anwendungsentwicklung. „Das Spannende in der Pentester-Tätigkeit besteht
darin, die Systeme absichtlich nicht so zu verwenden, wie sie eigentlich
gedacht sind – sondern kreativ andere Wege auszutüfteln, als vom Hersteller
vorgesehen“, meint der SySS-Experte. Er ist überzeugt: Ein guter ethischer
Hacker kann alles abdecken, was einem kriminellen Hacker einfällt.
Aus Sicht
des Fraunhofer-Experten gibt es durchaus Unterschiede bei den Dienstleistern:
Teilweise würden nur Standardtests aus Frameworks nach bestimmten Abläufen
angeboten, die teils offen verfügbar seien. „Es gibt auch Anbieter, die
wirklich explorative Tests durchführen, bei denen ein Hacker versucht, durch
eigene Kreativität und Erfahrungsschatz in das System einzudringen – oft
gelingt es damit, neue Schwachstellen oder neue Eintrittspunkte ins Netzwerk zu
entdecken“, resümiert Alexander Giehl.
Immer die Basics abdecken
Je höher der initale Aufwand, desto weniger lohnt sich ein
Angriffsversuch. Unternehmen tun also gut daran, mindestens die einfachen
Zugangstore zu verschließen, um diesen Aufwand für Angreifer so hoch wie
möglich zu gestalten. Zu den Mindestanforderungen an Sicherheit gehört, Risiken
an der IT-OT-Schnittstelle zu reduzieren. Aus Erfahrung des Fraunhofer-Experten
gilt es, Legacy-Systeme so weit wie möglich von der Netzwerkkommunikation zu
isolieren und die Kommunikation, die an solche Knoten geht, zu überwachen sowie
die Knoten selbst zu monitoren.
KI kann dabei helfen zu prüfen, ob sich das
Verhalten der Knoten geändert hat oder ob die Kommunikation kritische Daten
oder Anweisungen enthält. Neben einer solchen Microsegmentierung sieht Giehl
das Zero Trust Management als wichtigstes Werkzeug. „Zero Trust heißt, dass man
praktisch keiner Komponente im Netz implizit vertraut“, erklärt der Experte.
Auch im internen Netz sollte beim Perspektivwechsel zu „Null Vertrauen“ nicht
davon ausgegangen werden, dass sich die selbst gewählten Komponenten vertrauen
können. Stattdessen gelte es, jeden einzelnen Zugang, auch wenn er von einem
vermeintlich vertrauenswürdigen Gerät kommt, noch einmal extra zu überprüfen
und zu überwachen.
Dauerhafter Schutz und schlechte Zahlungsmoral sind wichtig
Zugleich sollte die Zahlungsbereitschaft gesenkt werden,
sagt Giehl. Dafür brauchen Unternehmen eine gute Backup-Strategie, bei der
Sicherungen Offsite oder in isolierten Netzen gelagert werden, um
kompromittierte Systeme vom Netz nehmen, ersetzen und so den Betrieb
aufrechterhalten zu können. Um zu verhindern, dass Ransomware auch die
Sicherungskopien verschlüsselt, ist eine strikte Trennung zwischen den
Netzwerken und die Überwachung des Datenverkehrs nötig. Johannes Lauinger
empfiehlt darüber hinaus jedem Unternehmen, eine Kultur zu etablieren, in der
die eigenen Mitarbeitenden immer über die aktuellen Security-Trends und
Schwachstellen informiert sind.
Ein sinnvoller Schutz ist aus Dewalds Sicht, kontinuierlich
in Sicherheit zu investieren. Oft wüssten die IT-Leiter, bei denen es zu einem
Vorfall gekommen ist, ganz genau, welche Probleme es gab und warum ein Angriff
Erfolg haben konnte. „Wir hören häufig, dass schon seit Jahren mit der
Geschäftsleitung darüber diskutiert wurde, man aber das Geld dafür nicht in die
Hand nehmen wollte“, so der Experte. Paradoxerweise müssen dann im Schadensfall
meist Unsummen ausgegeben werden.
Kommen Sie zum Industrial Cyber Resilience Summit 2026!
Am 24. November 2026 findet im SZ-Hochhaus in München der erste Industrial Cyber Resilience Summit statt. Die Konferenz bringt Industrie, Versicherer und Regulierung zusammen, um Schutzkonzepte, Risikoprüfung und Deckungsmodelle für industrielle Cyberrisiken neu auszurichten.
Freuen Sie sich auf strategische Einblicke, konkrete Praxisperspektiven und den strukturierten Dialog zwischen Risikoübernehmern und Risikoträgern.
• Was bedeutet Cybersecurity für Industrieunternehmen? – Cybersecurity umfasst hier den Schutz von IT, OT, Cloud-Zugängen, Lieferketten und physischen Zutrittspunkten vor Angriffen und Spionage.
• Warum ist Cybersecurity in der OT besonders kritisch? – OT-Systeme enthalten oft Legacy-Technik, die nur eingeschränkt absicherbar ist und an Schnittstellen zur klassischen IT zusätzliche Schwachstellen aufweist.
• Welche Rolle spielen Pentests in der Cybersecurity? – Pentests helfen, technische Schwachstellen realitätsnah zu identifizieren und Systeme gezielt zu härten.
• Warum gehört Zero Trust zur Cybersecurity-Strategie? – Zero Trust bedeutet, keiner Komponente im Netz implizit zu vertrauen und jeden Zugriff zusätzlich zu prüfen und zu überwachen.
• Welche Grundlagen bleiben in der Cybersecurity unverzichtbar? – Genannt werden Segmentierung, Monitoring, isolierte Backups, Mitarbeiterschulungen und kontinuierliche Investitionen in Sicherheit.