So wirkt sich Digitalisierung auf Cybersecurity aus
von Tina Siering
Die Herausforderungen im Zuge der Digitalisierung
Der Ausbau der neuen Netzinfrastrukturen – von Glasfaseranschlüssen bis hin zu 5G-Mobilnetzen – soll gemäß der Strategie zur digitalen Transformation in Deutschland spätestens 2030 abgeschlossen sein. In naher Zukunft ist also deutlich mehr Bandbreite als noch heute verfügbar, was wiederum bedeutet, dass nochmals deutlich mehr Geräte miteinander kommunizieren werden. Neben der deutlich erhöhten Bandbreite entstehen derzeit Konzepte rund um die Datenhaltung und -verarbeitung in der Cloud, zusammengefasst unter dem Titel „Deutsche Verwaltungscloud-Strategie“. Zwei Strategien, die noch in den Kinderschuhen stecken – und dabei völlig neue Technologien wie IPv6 oder GenAI (Generative Künstliche Intelligenz) noch gar nicht berücksichtigen.
IT-Sicherheitsteams müssen sich derzeit auf aktuelle Bedrohungen konzentrieren und laufen Gefahr, die Cyber-Bedrohungen der nahen Zukunft aus den Augen zu verlieren. Zu den großen Herausforderungen im Bereich der Cybersecurity zählen:
• IoT-Geräte werden immer mehr Daten produzieren. Die Endpoints sind oft in Unternehmensnetzwerken integriert. Für einen optimalen Schutz sollten die Geräte in speziell abgetrennten Netzwerksegmenten betrieben werden.
• Die Bedeutung von IoT-Komponenten als separate, mit dem Netz verbundene Systeme wird nochmals deutlich zunehmen.
• Industrieprotokolle, die bisher größere Industrieanlagen vernetzen, werden durch abgetrennte Netzwerksegmente ersetzt.
• IoT-Gerätegruppen werden in Zukunft durch eine zentrale Komponente mit externen Netzen verbunden. Die Kommunikation innerhalb eines Verbands aus IoT-Geräten wird vorrangig in spartierten oder abgeschotteten Netzen stattfinden.
• Geografisch verteilte oder mobile IoT-Endpoints sollen über IP-Protokolle miteinander über das Internet kommunizieren. Dabei bleibt eine zusätzliche Absicherung der einzelnen Komponenten weiterhin erforderlich.
Was bedeutet das für die Cybersecurity? Die digitale Transformation wird ganz neue Rahmenbedingungen für den Bereich der IT-Sicherheit definieren. Security-Teams müssen also schon heute die Entwicklungen der nahen Zukunft berücksichtigen und sich auf die neuen Herausforderungen vorbereiten.
Im Fokus der Angreifer: Operational Technology
Operational Technology ist der Begriff für Hard- und Softwarelösungen, die industrielle Steuerungssysteme überwachen, regeln und steuern können. Eingesetzt wird OT, so die Abkürzung, schon heute in der Fertigungsindustrie, dem Versorgungssektor oder in den Bereichen Energie, Öl und Gas. In den letzten Jahren wurden immer mehr OT-Systeme mit den IT-Netzwerken innerhalb der Betriebe verbunden, um Daten direkt dort zu sammeln, wo sie entstehen – an den Produktionsmaschinen, an Anlagen und Geräten. Die gesammelten Daten sind für Unternehmen Gold wert – dienen sie doch als Grundlage für Analysen und somit strategischen, digital gestützten Geschäftsentscheidungen. Allerdings eröffnet die Verbindung von OT mit dem Internet auch Cyberangreifern neue Optionen:
• Mit Ransomware-Angriffen können sie OT-Systeme infizieren und verschlüsseln. So erlangen die Angreifer die Kontrolle über Produktionsanlagen oder kritische Infrastrukturen. Ein erfolgreicher Ransomware-Angriff kann gerade bei OT-Systemen nicht nur zu erheblichen finanziellen Verlusten führen, sondern darüber hinaus die Produktion empfindlich stören – oder gar die Sicherheit der Bevölkerung beeinträchtigen.
• Sabotage-Angriffe können kritische Infrastrukturen komplett lahmlegen, geheime Geschäftsdaten abgreifen oder für die Durchsetzung politischer Ziele verwendet werden.
• Advanced Persistent Threats nisten sich dauerhaft in den Unternehmensnetzwerken ein – nicht mehr „nur“ in den IT-Systemen, sondern auch direkt in den Produktionsumgebungen.
Zu einer der Hauptaufgaben der IT-Security gehört also das effektive Absichern von OT-Umgebungen. Zu den grundlegendsten Arbeiten zählt hier sicherlich der verlässliche Schutz aller verwendeten Endpoints – und dies sowohl gegen externe als auch interne Bedrohungsszenarien – Stichwort Social Engineering. Damit dies gelingt, muss die Sicherheit von OT-Umgebungen durch klar definierte Richtlinien und Verfahren gewährleistet werden. Mit dem sogenannten Governance-Modell lassen sich Rollen und Zuständigkeiten für den Fall eines erfolgreichen Angriffs genau festlegen. Dies wiederum reduziert Reaktionszeiten. Weiterhin müssen:
• Remotezugriffe zentral verwaltet werden. Insbesondere VPN-Zugriffe auf Unternehmens-IT müssen im Blick der Security sein.
• Benutzerzugriffe optimal abgesichert werden. Multi-Faktor-Authentifizierungen und Privileged Access Management sind beim Zugriff auf kritische Systeme obligatorisch.
• Netzwerke kontinuierlich gescannt werden. So lassen sich bestehende Schwachstellen identifizieren und zeitnah beseitigen.
• Richtlinien wie die DSGVO oder NIS konsequent eingehalten werden. Dies ist unverzichtbar für ein starkes Cybersecurity-Governance-System.
APT in vernetzten Umgebungen: Diese Gefahren lauern
Advanced Persistent Threats sind eine Kategorie der Cyberbedrohungen, die sich durch Komplexität, mehrstufige Angriffsverfahren und Langlebigkeit auszeichnen. Durch die Kombination verschiedener Angriffstechniken, unteranderem Malware, Social Engineering und Zero-Day-Exploits verbergen die Angreifer ihre Aktivitäten und bleiben im schlimmsten Fall Monate oder Jahre unentdeckt. APT richten sich in der Regel gegen Organisationen mit hohem Wert, beispielsweise Großunternehmen, Behörden oder kritische Infrastrukturen. Die Hauptgründe, warum Cyberkriminelle noch viel zu oft erfolgreich in Unternehmensnetzwerken operieren können, sind nicht isolierte OT-Netzwerke, ein mangelhafter Schutz der OT-Ressourcen, fehlerhafte oder unzureichende Konfigurationen eingesetzter Sicherheitslösungen, der Faktor Mensch – und eine Besonderheit im Bereich von Sicherheitsupdates. Während IT-Systeme recht schnell und im laufenden Betrieb mit Patches oder Updates ausgestattet werden können, müssen entsprechende Patches/Updates vor der Implementierung sorgfältig getestet werden. Hinzu kommt, dass viele Sicherheitslücken nur während anstehender Wartungsarbeiten geschlossen werden können – oder ein Update zwingend die Aufrüstung aller verbundenen Geräte erforderlich macht. Eine zeitaufwändige, teure Angelegenheit. Und die perfekte Gelegenheit für Cyberkriminelle, bekannte Schwachstellen für die initiale Infiltration der OT-Systeme auszunutzen.
Fazit: Heute schon an die Herausforderungen von Morgen denken
Die Technologien der Standard-IT werden verbreitet auch in Produktionsumgebungen, in kritischen Infrastrukturen oder der öffentlichen Verwaltung eingesetzt. Zu den bekannten Schwachstellen gesellen sich heute – und erst recht morgen – zahlreiche neue Einfallstore für Cyberkriminelle. Damit die Sicherheit und die Verfügbarkeit der Prozessanlagen in einem Unternehmen dauerhaft sichergestellt ist, sind Lösungen gefragt, die industrielle Systeme und Netze umfassend und dauerhaft absichern. Unsere IT-Security Consultants unterstützen Sie gemeinsam mit unserem Partner "SI Sichere Industrie" bei der Erarbeitung und Implementierung eines umfassenden Konzepts für Ihren Bereich Industrial Security. Gerne beraten wir Sie ausführlich in einem persönlichen Gespräch zu unseren Möglichkeiten, auch Ihr Unternehmen vor Anlagenausfällen zu schützen, physische Schäden und teure Rückrufaktionen zu vermeiden und durch den Nachweis eines hohen Schutzniveaus den Versicherungsbeitrag Ihrer Cyber-Versicherung zu senken.