Warum Cybersicherheit in der Betriebstechnik (OT) mehr Aufmerksamkeit verdient
Wo früher Operational Technology (OT) und Information Technology (IT) klar getrennte Welten waren, werden diese beiden zunehmend miteinander verbunden und verflochten - auch bekannt als Industrie 4.0. Leider stellen wir oft fest, dass den Folgen dieser Verflechtung im Bereich der Cybersicherheit nicht genügend Aufmerksamkeit geschenkt wird.
Sagt Ihnen der Stuxnet-Malware-Angriff etwas? Dieser 2010 entdeckte Computerwurm gilt als der erste Cyberangriff, der speziell auf OT-Systeme abzielt. Der Stuxnet-Wurm wurde über USB verbreitet und hatte das Ziel, Industrieanlagen lahmzulegen. Sie hat dem iranischen Atomprogramm erheblichen Schaden zugefügt und zahlreiche Zentrifugen zur Urananreicherung zerstört.
Unter OT verstehen wir die Hardware und Software, die industrielle Prozesse ausführen, überwachen und steuern. Beispiele sind die Steuerung eines Förderbandes mit Paketen oder einer Abfüllmaschine für Milchtüten, aber auch die Überwachung der Wasserqualität oder die Steuerung von Programmen rund um Brücken, Schleusen und Verkehrsströme. Störungen in diesen Infrastrukturen haben große Konsequenzen für das Unternehmen und können potenziell auch große Auswirkungen auf die Gesellschaft haben.
Text wird nach dem Bild fortgesetzt
Schwerwiegende Risiken
In der IT spielt die Cybersicherheit eine führende Rolle, in der OT ist dies leider noch nicht so oft der Fall. Obwohl das Betriebsmanagement traditionell der Sicherheit große Aufmerksamkeit schenkt, hat die Cybersicherheit in diesem Bereich oft keine Priorität. Als OT und IT noch klar getrennte Welten waren, war das logisch und nicht gleich problematisch.
Jetzt, da OT und IT zunehmend miteinander verbunden sind und OT-Systeme immer intelligenter werden, entstehen neue Schwachstellen und ernsthafte Risiken. Beispiele gibt es genug:
- Dutzende von britischen Krankenhäusern offline
Erinnern Sie sich an die weltweiten WannaCry-Ransomware-Angriffe im Mai 2017? Mehr als 230.000 Computer in 150 Ländern wurden durch diesen Angriff aus Nordkorea infiziert und unbrauchbar. Unter anderem war der britische National Health Service (NHS) stark betroffen: Rund 70.000 Geräte, darunter Computer, MRT-Scanner, Blutkonserven-Kühlschränke und andere medizinische Geräte wurden infiziert und damit unbrauchbar. Patientendaten und andere medizinische Daten wurden ebenfalls verschlüsselt. Dutzende von Krankenhäusern kamen zum Stillstand. Der NHS war für diesen Angriff anfällig, weil ein früherer kritischer Sicherheitspatch in Microsoft XP noch nicht implementiert worden war. Der Schaden für den NHS wird auf 92 Millionen Pfund geschätzt, die durch die Unterbrechung von Dienstleistungen und IT-Upgrades entstehen. - Norwegischer Energieriese muss auf manuelle Steuerung umstellen
Im Jahr 2019 wurde der norwegische Energie- und Aluminiumkonzern Norsk Hydro Opfer der LockerGoga-Ransomware. Es wurde vermutlich über die firmeneigenen Active Directory-Dienste verteilt und verbreitete sich an Standorten in 50 Ländern. Die Ransomware blockierte die Systeme des Unternehmens und führte dazu, dass sie auf manuelle Steuerung und Workarounds umsteigen mussten – ohne moderne IT. Die Produktivität der Abteilungen, die für die Herstellung von Komponenten für die Automobilproduktion, das Bauwesen und andere Industrien zuständig sind, fiel unter 50%. Es dauerte Wochen, bis die administrativen Systeme wie Berichtswesen und Rechnungsstellung wieder in Gang kamen. Der Schaden wurde auf 70 Millionen Dollar in Form von entgangenen Gewinnspannen und geringem Produktionsvolumen geschätzt. - Ransomware legt Maastrichter Universität komplett lahm
Ein bisschen näher an der Heimat: Im Dezember 2019 wurde die Universität Maastricht von der Ransomware Clop getroffen. Fast alle Windows-Systeme gingen offline. Datei- und E-Mail-Server, Drucker und VPN-Dienste waren wochenlang unbrauchbar. Auch die Informationssysteme rund um Stundenpläne, Studienmaterialien und das Studentenportal fielen aus. Am Ende stellte sich heraus, dass der Cyberangriff nur zwei Monate zuvor durch eine Phishing-E-Mail gestartet worden war: Ein Link in der E-Mail führte zu einem Excel-Dokument, das ein Makro enthielt, das Malware von einem externen Server abrief und auf dem Arbeitsplatz des Anwenders installierte. Die Universität zahlte ein Lösegeld von € 197.000 im Austausch für einen Schlüssel, um die Systeme wieder zugänglich zu machen.
Diese drei Horrorszenarien für jede Organisation zeigen deutlich, dass Cybersicherheit auch in der OT ein wichtiger Faktor für die Business Continuity ist. Es ist wichtig zu erkennen, dass diese Art von Angriffen auf alle Arten von Unternehmen zutrifft:
- Nicht nur in großen oder bekannten Unternehmen: Die großen multinationalen Unternehmen sind aufgrund ihrer Größe logische Ziele, doch fast die Hälfte aller Cyberangriffe zielen auf KMUs ab.
- Und das nicht nur in bestimmten Branchen: Unternehmen aus den Bereichen Fertigung, Infrastruktur und Energie sind von Natur aus deutlich anfälliger für Cyberangriffe auf ihre operativen Systeme. Aber täuschen Sie sich nicht, es sind Unternehmen und Institutionen aller Formen und Größen betroffen.
- Und es bleibt nicht bei einem: Die Wahrscheinlichkeit, mehr als einmal getroffen zu werden, mag gering erscheinen, aber das ist nicht der Fall. Etwa zwei von drei Unternehmen, die einen Cyberangriff erleben, werden innerhalb von 12 Monaten erneut getroffen.
Was können Sie tun?
Die Lösung ist so einfach wie kompliziert. Die einfache Version besteht aus zwei Schritten, nämlich a) Risiken identifizieren und b) die identifizierten Risiken vermeiden, übertragen, kontrollieren oder akzeptieren. Gesagt, getan.
Wir bevorzugen einen umfangreichen System Health Check, bei dem wir die Betriebstechnik auf Herz und Nieren prüfen: Wir analysieren die aktuelle OT-Infrastruktur und identifizieren die Schwachstellen. Dabei orientieren wir uns an der ISO 27001 (KRITIS) und der IEC 62443.
Das Ergebnis ist ein ausführlicher Bericht mit Vorschlägen zur Beseitigung der gefundenen Sicherheitslücken. Dies kann intern oder extern geschehen, je nach Wunsch und Möglichkeit. Wir arbeiten mit erfahrenen OT-Experten zusammen, die genau wissen, wie die Praxis aussieht. Sie haben breite Erfahrung mit der Schnittmenge zwischen OT und IT und wissen, wie man damit konstruktiv umgeht.
Die kompliziertere Antwort auf die Frage “Was können Sie tun?” dreht sich um eine Änderung der Denkweise. OT und IT sind zwei verschiedene Welten, die sich einander annähern, aber sie haben auch eine Mauer um sich herum. Die gegenseitige Absprache und Absicherung lassen oft zu wünschen übrig. Deshalb ist es unserer Meinung nach wichtig, eine Brücke zu schlagen, am besten von der OT zur IT. Aufgrund unserer Expertise als Transition Manager wissen wir besser als jeder andere, wie man die Kluft zwischen diesen Welten verringert und eine erfolgreiche Zusammenarbeit erreicht. Wir unterstützen auch gerne bei der Migration von Altsystemen und EOL-Hardware, Virtualisierungslösungen und andere OT/IT-Integrationsdienste.
Sie fragen sich, was wir für die operativen Systeme Ihrer Organisation tun können? Möchten Sie eine bessere Dynamik zwischen OT und IT realisieren, oder sind Sie am System Health Check interessiert? Bitte kontaktieren Sie unseren Kollegen Gert Veldhuis unter (+49) 89 262024833 oder gert.veldhuis@transitionexperts.de.
Aktuelle Nachrichten
Ein digitalisierter ineffizienter Prozess bleibt ein ineffizienter Prozess
In den letzten Jahren ist die digitale Transformation für viele Unternehmen und Organisationen zu einem wichtigen Thema geworden. Immer mehr Geschäftsprozesse werden digitalisiert, um effizienter zu arbeiten und besser auf den sich verändernden Markt reagieren zu können. Obwohl die Digitalisierung viele Vorteile bietet, darf nicht vergessen werden, dass die Vereinfachung und Optimierung von Prozessen mindestens genauso wichtig ist. Lesen Sie weiter
Mit CIO as a Service ist ein erfahrener und entscheidungsfreudiger Experte immer in Reichweite
Ein Experte, der Ihnen hilft, Business und IT auf strategischer Ebene zu verbinden. Vorauszuschauen und sicherzustellen, dass Sie jetzt und in Zukunft wettbewerbsfähig sind. Können Sie die Erfahrung und das Fachwissen eines erfahrenen CIOs regelmäßig gebrauchen, möchten aber keine Vollzeitstelle auf der Gehaltsliste haben? Dann könnte CIO as a Service eine geeignete Lösung sein. Lesen Sie weiter