Hacker als Santa Claus verkleidet, dahinter eine Tastatur

Für die bevorstehenden Weihnachtsfeiertage besteht aus Sicht des Bundesamts für Sicherheit in der Informationstechnik und des Bundeskriminalamtes ein erhöhtes Risiko für Cyber-Angriffe auf Unternehmen und Organisationen. (Bild: andranik123 - stock.adobe.com)

Viele Menschen nutzen die Zeit vor Weihnachten ja gerne, um endlich mal innezuhalten und über das vergangene Jahr nachzudenken oder einfach um die Vorfreude auf das Fest zu genießen. Diese besinnliche Atmosphäre will ich eigentlich auf gar keinen Fall stören. Es tut mir Leid, wenn ich das jetzt vielleicht doch ein bisschen tue. Aber manchmal geht es halt nicht anders. Also anfangs – als ich häufiger las, dass wir aufpassen müssen, wenn wir unsere Weihnachtsgeschenke über das Internet bestellen, weil sich hier einfach so viele Optionen zum Betrug bieten – dachte ich noch, es ließe sich vermeiden zum Jahresausklang so nachdrücklich über Cyber-Sicherheit zu reden. Schließlich ist es möglich diese Gefahr zu umgehen, werden die Geschenke halt wieder traditionell im Geschäft gekauft.

Doch vor einigen Tagen kam dann eine echte Hiobsbotschaft: „Für die bevorstehenden Weihnachtsfeiertage besteht aus Sicht des Bundesamts für Sicherheit in der Informationstechnik (BSI) und des Bundeskriminalamtes (BKA) ein erhöhtes Risiko für Cyber-Angriffe auf Unternehmen und Organisationen. Ursächlich hierfür ist der erneute Versand von Emotet-Spam sowie das aktive öffentliche Werben von Ransomware-Gruppierungen um kriminelle Mitstreiter.“

Weiter keine Lösung für Umgang mit Ransomware

Diese Warnung lässt sich (leider) weder einfach ignorieren noch ist es ad hoc vor Weihnachten möglich, dafür einen einfachen Workaround zu finden. Denn die Schwierigkeiten im Umgang mit Ransomware sind bereits seit geraumer Zeit bekannt, aber eine wirkliche Lösung dafür scheint noch nicht in Sicht zu sein. Sehr bedenklich im Prinzip, denn aufgrund spektakulärer Angriffe, wie etwa auf Colonial Pipeline, wissen wir über alle möglichen Folgen gut Bescheid.

Schwerwiegend sind diese nicht nur unter dem finanziellen Aspekt für Unternehmen, sondern es können daraus – wie in diesem konkreten Fall – sogar negative Effekte für die Gesellschaft resultieren, denn die dadurch kurzfristig ausgelöste Ölknappheit führte bei Teilen der Bevölkerung zu Panikhandlungen.

Das ist die Ursache für Sabotageangriffe

Sie denken jetzt vielleicht spontan, dass Ransomware natürlich eine ernstzunehmende Bedrohung darstellt aber doch – zumindest momentan noch – nicht für die Produktionsumgebung? Leider weit gefehlt. Denn mittlerweile gibt es durchaus Angriffsszenarien, die hier zunehmend relevant werden. Warum? Aufgrund der Konvergenz von IT und OT – also der Integration beider Systeme. Denn hierin liegt die Ursache für eine steigende Anzahl von Sabotageangriffen, auch mittels Ransomware, im Produktionsumfeld.

In erster Linie kommen dabei zwei Aspekte zum Tragen: Einerseits wird bei vielen produktiven Prozessen mittlerweile Informationstechnologie sowohl für die Analyse als auch die Verarbeitung von Daten in Echtzeit eingesetzt, Tendenz steigend. Andererseits sind Produktionsanlagen heute keine isolierten Systeme mehr, sondern eingebettet in diverse Netzwerke oder das Industrial Internet of Things (IIoT).

Verkürzt gesagt bedeutet das, selbst wenn die interne Kommunikation in einer Produktionsstraße hochgradig dediziert ist, werden hierfür auch zugeordnete Server aus der IP-Welt benötigt. Genau dies entpuppt sich als eine der Schwachstellen, die Cyber-Kriminelle mit ihrem Arsenal an ausgereiften technischen sowie organisatorischen Werkzeugen und -Methoden ins Visier nehmen können und worüber mehrstufige Angriffe, so genannte Advanced Persistent Threats (APT), über „Notebooks – Server – IIoT“ möglich sind.

Dies eröffnet dem Angreifer dann mehrere Optionen: Etwa IIoT-Systeme anzugreifen oder Server lahmzulegen. Hierüber ließe sich dann beispielsweise ein Herstellungsprozess dadurch sabotieren, dass die benötigten Komponenten nicht zur Verfügung gestellt werden, weil der Server, über den die Teileverwaltung läuft, durch Verschlüsselung funktionsunfähig gemacht wurde. Ist das jetzt insgesamt eine Deadlock-Situation? Nein, keinesfalls.

Mein Appell: Unverzüglich gegen die neuen Bedrohungen aktiv werden

Denken Sie Sicherheit für die Produktion neu

Das bedeutet, Sicherheitskonzepte müssen so angelegt sein, dass das Risikopotential der neuen Bedrohungen minimiert wird. Mit anderen Worten, der Übergang zwischen IT und OT muss bestmöglich durch den Einsatz intelligenter IT-Sicherheitstechnologie abgesichert werden. Die Überlegungen zur Erzielung eines erhöhten Schutzniveaus dürfen also auf keinen Fall rückwärtsgewandt sein – zum Beispiel indem einfach die Verbindung zwischen der IT und der OT sowie innerhalb der OT zum Internet gekappt werden, gemäß dem Konzept „Air Gap“.

Die positiven Aspekte einer durchgängigen Digitalisierung sind bereits unter Beweis gestellt worden, insbesondere in Bezug auf Verfügbarkeit in der Produktion. Nicht zuletzt gehört Verfügbarkeit zu den relevanten IT-Sicherheitsanforderungen, auch weil dadurch die Betriebskontinuität gewährleistet und somit auch ein sicheres Arbeitsumfeld für die Mitarbeiter geschaffen wird. Ganz nebenbei – es gibt noch einen zweiten Grund, der gegen einen Rückschritt in Bezug auf Digitalisierung spricht. Für viele Beschäftigte in Produktion oder Wartung hängt mittlerweile die Attraktivität einer Arbeitsstelle von der technischen Ausstattung ab.

Verständlich – die Mitarbeiter in der Produktionsumgebung, sehen auch, wie digital die Arbeitsplätze im Büro sind und wollen von daher nicht ins Hintertreffen geraten. Insbesondere bei dem vorherrschenden Fachkräftemangel ist die Relevanz dieses Arguments nicht zu unterschätzen.

Christina Reuter über die Digitalisierung bei Airbus

Handeln Sie unbedingt, bevor Ihr Unternehmen angegriffen wird

Der Ausfall von Maschinen verursacht in nahezu allen Fällen hohe Verluste. Von daher sollte, ganz im Sinne eines nachhaltigen Schutzes sowie einer langfristigen Risikominimierung, die unternehmensspezifische Gefährdungslage vorab sorgfältig ermittelt werden, um die individuell darauf abgestimmten IT-Sicherheitsmaßnahmen etablieren zu können.

Das Ziel sollte eine umfassende maßgeschneiderte Cyber-Security-Strategie sein. Hierbei gilt es sowohl das neue Bedrohungspotential der OT-Systeme zu berücksichtigen als auch – im Sinne der Verfügbarkeit – Konzepte zu entwerfen, um eine schnellstmögliche Wiederanlaufzeit, nicht zuletzt durch die Optionen, die Fernwartung bieten kann, zu gewährleisten.

Fazit: Auch wenn die IT-Sicherheitsprobleme rund um IT und OT einem momentan ein wenig die Stimmung trüben können, wünsche ich Ihnen nichtdestotrotz eine schöne Vorweihnachtszeit und besinnliche Feiertage. Bis zum nächsten Jahr.

Das ist unser Kolumnist Siegfried Müller

Siegfried Müller
(Bild: Siegfried Müller)

Siegfried Müller ist geschäftsführender Gesellschafter der MB connect line GmbH. In seinen ersten Berufsjahren als Steuerungstechniker für den Maschinenbau hat er den Nutzen von Fernwartung erkannt. Im Alter von 25 Jahren gründete er MB connect line. Unter seiner Leitung entwickelte sich das Unternehmen zum Technologieführer in den Bereichen Fernwartung, Datenerfassung und Industrial Security.

Seit über 20 Jahren treibt Siegfried Müller mit viel Engagement und Leidenschaft die Entwicklung neuer Produkte und Lösungen für die sichere industrielle Kommunikation über Internet voran. Als Stratege und Experte zur Cybersicherheit im industriellen Umfeld bringt er sein Wissen auch in nationalen und internationalen Arbeitskreisen ein – beispielsweise beim Cluster Mechatronik & Automation Bayern e.V., beim TeleTrusT – Bundesverband IT-Sicherheit e.V. und in der European Cyber Security Organisation (ECSO). Die wichtigen wirtschaftlichen Themen adressiert er als Senator im internationalen Wirtschaftssenat (IWS).

Kostenlose Registrierung

Bleiben Sie stets zu allen wichtigen Themen und Trends informiert.
Das Passwort muss mindestens acht Zeichen lang sein.
*

Ich habe die AGB, die Hinweise zum Widerrufsrecht und zum Datenschutz gelesen und akzeptiere diese.

*) Pflichtfeld

Sie sind bereits registriert?