Expertenbeitrag

 Udo Schneider

Udo Schneider

IoT Security Evangelist Europe bei Trend Micro, Trend Micro

ICS/OT Security Öl- und Gasversorger auch in der Cybersecurity unter Druck

Von Udo Schneider |

Anbieter zum Thema

90 Prozent der Strom-, Öl- und Gasversorger sowie Fertigungsunternehmen in Deutschland waren im letzten Jahr von Cyberangriffen betroffen. Durch die aktuelle politische Lage dürfte sich die Bedrohungssituation noch verschärfen. Zudem erfordern 5G- und Cloud-Projekte neue Security-Initiativen.

Besonders Unternehmen, die für die Energieversorgung zuständig sind, sind durch Cyberkriminalität gefährdet.
Besonders Unternehmen, die für die Energieversorgung zuständig sind, sind durch Cyberkriminalität gefährdet.
(Bild: gemeinfrei / Pixabay)

Die Folgen des russischen Angriffskriegs auf die Ukraine sind auch bei uns deutlich spürbar. Viele Menschen und Unternehmen fragen sich, wie sie die steigenden Energiepreise noch stemmen sollen. Indessen stehen Gasversorger, die von russischen Lieferungen abhängig sind, kurz vor der Insolvenz. Wenn Energie knapp wird, wirkt sich das weitreichend auf die gesamte Wirtschaft und Gesellschaft aus. Das wissen auch Cyberkriminelle, die in der Branche gute Voraussetzungen für Ransomware-Attacken finden: vulnerable Systeme und zahlungswillige Opfer. Der Hackerangriff auf Colonial Pipeline hat gezeigt, dass dabei gutes Geld zu holen ist. 4,4 Millionen Dollar, umgerechnet 3,6 Millionen Euro, hat das Unternehmen an die Erpresser gezahlt, um seine Systeme frei zu kaufen. Der Ausfall der Pipeline hatte im Osten der USA zeitweilig zu Benzinengpässen und turbulenten Szenen an den Tankstellen geführt. Energieversorger zählen nicht umsonst zu den Kritis-Unternehmen und unterliegen besonderen Anforderungen an die Cybersecurity. Durch die aktuelle Krise hat sich die Lage noch einmal verschärft. Nicht nur, weil der Ukraine-Krieg mehr politisch motivierte Cyberangriffe hervorruft. Auch für die große Masse der monetär-orientierten Cyberkriminellen sind Unternehmen, die ohnehin schon mit dem Rücken zur Wand stehen, ein attraktives Ziel.

Öl- und Gasversorger erlitten größten Schaden

Eine aktuelle Trend Micro-Studie zeigt: 90 Prozent der deutschen Unternehmen aus den Bereichen Strom-, Öl- und Gasversorgung sowie Fertigung waren in den letzten zwölf Monaten von Cyberangriffen betroffen. Dadurch entstand ein durchschnittlicher Schaden von 2,9 Millionen Euro, wobei die Öl- und Gasindustrie den größten Verlust verzeichnete. 67 Prozent der Befragten aus dieser Branche erlitten Ausfälle, die vier Tage oder länger dauerten. Bei 90 Prozent der Unternehmen wirkten sich Vorfälle auch auf die Lieferkette aus, sodass sie vorübergehend ihre Lieferplanung umstellen oder Lieferungen reduzieren mussten.

Die Öl- und Gasindustrie verzeichnete in den letzten zwölf Monaten den größten Schaden durch Cyberangriffe.
Die Öl- und Gasindustrie verzeichnete in den letzten zwölf Monaten den größten Schaden durch Cyberangriffe.
(Bild: TrendMicro)

Das macht deutlich, wie wichtig es ist, nicht nur den Kernbetrieb, sondern auch Auswirkungen auf Kunden und Lieferanten in die Risikobetrachtung miteinzubeziehen. Im Vergleich mit den USA und Japan war die durchschnittliche Schadenssumme in Deutschland am höchsten. Das mag Zufall sein, könnte aber auch damit zusammenhängen, dass amerikanische Unternehmen mit der technischen Implementierung von Security-Maßnahmen bereits weiter fortgeschritten sind. In nahezu allen Bereichen, etwa Firewall, Bedrohungserkennung, Netzwerksegmentierung oder vulnerability Management, liegen sie vorn.

Sowohl IT als auch OT betroffen

Die Cyberangriffe, die zu ICS/OT-Störungen führten, erfolgten laut der Studie genauso häufig in der IT wie der OT. Das zeigt, dass Cyberkriminelle mittlerweile auch gezielt OT-Systeme ins Visier nehmen und diese genauso gut geschützt werden müssen wie die Unternehmens-IT. Noch ist die OT-Security aber im Hinblick auf die risikobasierte Bedrohungsabwehr weniger ausgereift. Um sie zu verbessern sollten Unternehmen je nach Einsatzgebiet auf eine Mischung aus spezialisierten OT-Security-Lösungen und moderner IT-Security-Technologie setzen. Auf Steuerungs- und Prozessleitebene eignen sich zum Beispiel industrietaugliche Endpoint Security-Lösungen, die ohne Internetverbindung arbeiten und minimale Ressourcen brauchen. Auch Application-Lockdown-Tools, die nur das Ausführen von freigegebenen Anwendungen erlauben, sorgen für Schutz. Dort, wo sich keine Endpunkt-Security installieren lässt, können industrietaugliche Firewalls und IPS-Lösungen Netzwerke segmentieren und Gefahren abfangen. Je höher man in der Automatisierungspyramide kommt, desto näher sind die Systeme an der klassischen IT. Auf Betriebsleitebene benötigt man daher nicht unbedingt spezielle OT-Security-Lösungen, sondern kann gängige IT-Security-Systeme einsetzen.

Cloud und 5G sind Treiber für Security-Initiativen

Obwohl die meisten deutschen Unternehmen in der ICS/OT-Security noch Verbesserungsbedarf haben, ergreifen laut der Trend Micro-Studie nur knapp die Hälfte (48 Prozent) nach einem erfolgten Angriff immer oder meistens Optimierungs-Maßnahmen. 52 Prozent reagieren nur manchmal oder kaum. Neben der Prävention von künftigen Vorfällen gibt es jedoch zwei wichtige Treiber, wegen denen die Befragten in den nächsten drei Jahren ihre Security stärken wollen: die Investitionen in Cloud-Systeme und die Implementierung von 5G-Campusnetzen. Beide Bereiche bieten für Unternehmen wertvolle Chancen, bringen aber auch neue Risiken mit sich und erfordern ein Umdenken in der Security. Für die Cloud gilt grundsätzlich die Annahme, dass alles, was man dort betreibt, zunächst unsicher ist – bis man es durch entsprechende Kontrollen schützt. Das größte Risiko in der Cloud sind Fehlkonfigurationen. Trend Micro-Sicherheitsforscher haben im Mai 2022 zum Beispiel 243.000 exponierte Kubernetes-Cluster über die Suchmaschine Shodan entdeckt. 600 davon waren so konfiguriert, dass Angreifer darauf bösartige Programme installieren könnten. Security-Verantwortliche müssen sich solcher Risiken bewusst werden und entsprechende Maßnahmen ergreifen. Eine Lösung für Cloud Security Posture Management kann Cloud Services zum Beispiel automatisiert scannen und Fehlkonfigurationen vermeiden.

Security ist für 5G-Campusnetze Pflicht

Auch mit 5G-Campusnetzen betreten die meisten Unternehmen Neuland. Der moderne Mobilfunkstandard ermöglicht dank seiner hohen Bandbreite und minimalen Latenz attraktive neue Einsatzszenarien und Geschäftsmodelle. Viele Öl- und Gasversorger entscheiden sich dafür, eigene 5G-Netze aufzubauen. Das hat den Vorteil, dass man die Infrastruktur individuell für den jeweiligen Anwendungsfall konzipieren kann. Unternehmen müssen sich dann aber auch selbst um den Betrieb und die Security kümmern – Aufgaben, die bisher der Mobilfunkbetreiber übernommen hat. Diese Herausforderung ist nicht zu unterschätzen, denn hier handelt es sich um eine komplexe Umgebung aus Software und Hardware, die überwacht, gepatcht und aktualisiert werden muss. Häufig kommen dabei auch Open Source-Komponenten zum Einsatz. Da die meisten Unternehmen planen, ihre 5G-Campusnetze mit ihren Unternehmens- und ICS-Netzwerken zu verbinden, tun sich für Cyberkriminelle viele neue Angriffsvektoren auf. 5G-Campusnetze müssen daher von Anfang an Security integrieren.

Jetzt Newsletter abonnieren

Verpassen Sie nicht unsere besten Inhalte

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

Risikobewertung als Voraussetzung für besseren Schutz

Mit 5G-Netzen und Cloud-Systemen werden IT/OT-Umgebungen noch komplexer. Aus Security-Sicht ist es wichtig, Transparenz über die gesamte Angriffsfläche zu gewinnen, Silos zu vermeiden und das Security-Management so einfach wie möglich zu halten. Am besten gelingt das mit aufeinander abgestimmten OT- und IT-Security-Tools und einer Plattform-Strategie. XDR als übergreifender Schirm sammelt, analysiert und korreliert KI-gestützt Security-Daten über alle Angriffsvektoren hinweg und bezieht dabei auch globale threat Intelligence ein. Das ermöglicht nicht nur eine schnelle Bedrohungserkennung und Reaktion, sondern auch eine kontinuierliche, individuelle Risikobewertung. In einer zentralen Konsole sehen Unternehmen, wo aufgrund ihrer eigenen Exposition und der aktuellen Bedrohungslage die größten Gefahren lauern und wo sie aktiv werden müssen. Laut der Trend-Micro-Studie konnten 42 Prozent der befragten Unternehmen, die in den vergangenen zwölf Monaten von Cybervorfällen betroffen waren, bereits den initialen Angriff nicht abwehren. Indem man Risiken frühzeitig identifiziert, kann man gezielt Maßnahmen ergreifen, um Schwachstellen zu schließen, den Schutz zu verbessern und die Angriffswahrscheinlichkeit zu reduzieren.

(ID:48676867)