Anzeige
Anzeige

Cyber-Sicherheitsstrategie

Operationelle Technologie für den Ernstfall rüsten

Mit der fortschreitenden Digitalisierung wird die ohnehin schon komplexe IT-Architektur von zahlreichen Anlagen noch komplexer – und noch verwundbarer. Das spielt Cyberterroristen, Erpressern oder auch staatlichen Geheimdiensten in die Hände. Insbesondere kritische Infrastrukturen wie Flughäfen oder Krankenhäuser geraten ins Fadenkreuz von Cyberkriminellen: Eine Studie unter Betreibern kritischer Infrastrukturen des Ponemon Institutes zeigt z.B., dass 90 Prozent der Befragten in den vergangenen zwei Jahren mindestens einem Cyberangriff ausgesetzt waren. 62 Prozent verzeichneten sogar zwei oder mehr Attacken.

 (Bild: ©DuKai photographer/gettyimages.de / Honeywell)

(Bild: ©DuKai photographer/gettyimages.de / Honeywell)

Mit der zunehmenden Konnektivität intelligenter Gebäude und dem Einsatz von online- und cloudbasierten Diensten, offenen Systemen und verknüpften Netzwerkstrukturen wird der Aufbau einer Cyber-Sicherheitsstrategie daher unverzichtbar. Betrug der Anteil der Gebäudetechnik an allen IoT-Geräten weltweit 2015 noch 45 Prozent, wird dieser Anteil bis 2020 auf 81 Prozent steigen. Vielen Betreibern fehlt es aber an Übersicht und Zugriffsmöglichkeiten auf ihre vernetzten Systeme. Das öffnet Hackern Tür und Tor.

Cyberangriffe mit verheerenden Konsequenzen

Insbesondere die Operationelle Technologie (OT) innerhalb von Gebäuden kommt beim Thema Security oftmals zu kurz. Zur OT gehören alle Systeme der Prozesssteuerung oder -überwachung sowie Geräte und deren Infrastruktur. Im Gegensatz zur Informationstechnologie (IT) wird eine Cyber-Sicherheitsüberprüfung der OT bisher nur selten oder überhaupt nicht durchgeführt. Anti-Virus-Software und Backups sind nicht immer integraler Bestandteil der Inbetriebnahme und fehlen in vielen Fällen. Dieser mangelhafte Zustand ist insofern erstaunlich, da zu einer OT-Umgebung oft sensible Kontrollsysteme wie etwa Zutritts- oder Klimatisierungstechnik oder die Fahrstuhlsteuerung gehören. Die Folge: Die OT ist oft das schwache Glied in der Kette und wird verstärkt zum Ziel von Angriffen. Wie verheerend Attacken auf Gebäudenetzwerke sein können, zeigte z.B. der WannaCry Ransomware-Angriff im Mai 2017, der sich nach seinem Ausbruch in einem britischen Krankenhausnetzwerk noch in derselben Nacht auf mehrere Produktionsbetriebe in mehr als 150 Ländern ausweitete. Als Infektionsursache wurde eine Malware identifiziert, die öffentliche Adressräume im Internet scannte und sich wie ein Lauffeuer in denjenigen Netzwerken verbreitete, bei denen das Server-Message-Block-Netzwerkprotokoll für externe Verbindungen geöffnet war. Die Malware verwendete von der NSA gestohlene Exploits, die eine bekannte Schwachstelle im Windows-Betriebssystem ausnutzten. Viele Unternehmen aktualisierten ihre Systeme trotz bereitgestellter Patches nicht rechtzeitig oder vertrauten auf eine Trennung von IT- und OT-Netzwerken. Die Ransomware unterbrach die Betriebsabläufe bei den betroffenen Unternehmen und Organisationen. Wichtige Unternehmens- und Administrationsdaten wurden verschlüsselt, um einer Lösegeldforderung Nachdruck zu verleihen.

Bild: Honeywell Building Solutions GmbH

Bild: Honeywell Building Solutions GmbH

Einschätzung der eigenen Bedrohungslage ein erster wichtiger Schritt

Aufgrund der gehäuften Nachrichtenmeldungen zu weltweiten Angriffen in den letzten Jahren überrascht es mittlerweile niemanden, dass täglich neue Bedrohungen publik werden und längst auch öffentliche Einrichtungen und die Grundversorgung im Fokus von Cyberangriffen stehen. Ein erster wichtiger Schritt ist daher die Analyse der eigenen Bedrohungslage und die Erstellung eines entsprechenden Gefahren- und Risikoanalyse. Honeywell hat deshalb fünf Cyber-Sicherheitsdienste speziell für die operationelle Technologie in Gebäuden entwickelt, welche die Cybersicherheit von OT-Kundennetzwerken prüfen:

  • • Bestandsaufnahme der Cybersicherheit: Die OT-Systeme von Gebäuden werden zunächst professionell überprüft. Ziel ist festzustellen, wie die Systeme im Vergleich zu Best-Practice-Beispielen innerhalb ihrer Branche abschneiden und potenzielle Schwachstellen oder Lücken zu identifizieren. Das Ergebnis ist ein detaillierter, umsetzbarer Bericht, der Unternehmen dabei hilft, mögliche Maßnahmen zu priorisieren und somit den Status der Sicherheit in der OT zu erhöhen.
  • •  Sicheres Systemdesign und Konfiguration: Nach der eingehenden Überprüfung muss die bestehende OT-Infrastruktur weiterentwickelt und modifiziert werden, um sowohl die Netzwerk- als auch die Anwendungsebene besser zu schützen. Damit werden das Risiko eines Angriffs und die dadurch verursachten Kosten reduziert.
  • •  Cyber-Sicherheitsgeräte und -Software: Zur Überwachung und zum Schutz der OT-Systeme werden Unternehmen bei der Installation und Wartung von Hard- und Software für die Cybersicherheit unterstützt. Dazu gehören u.a. Firewalls, erweiterte Endpoint-Sicherheit, Lösungen zur sicheren Nutzung von USB-Sticks sowie Backup- und Wiederherstellungsgeräte.
  • • Cyber-Sicherheits-Systemüberwachung und Fernsteuerung: Die OT-Infrastruktur und Systeme werden kontinuierlich überwacht, um Warnmeldungen über die Systemleistung oder Sicherheitsprobleme bereitzustellen. Für ein zusätzliches Maß an Sicherheit kann dieses Monitoring auf Fernsteuerungsdienste sowie auf das 24/7 Security Operation Centre (SoC) von Honeywell ausgedehnt werden.
  • •  Vorbereitung und Beratung: Die richtige Vorbereitung ist entscheidend. Es gilt daher, geeignete Prozesse aufzubauen, um bei Vorfällen schnell reagieren zu können. So können Unternehmen einen Zwischenfall effizient eindämmen, die Maßnahmen nach Dringlichkeit priorisieren und letztendlich die negativen Auswirkungen so weit wie möglich beheben.

Damit Betreiber bestmöglich für Angriffe gewappnet sind, bedarf es einer ausgereiften Sicherheitsstrategie mit klaren Anweisungen, wie auf einen Vorfall reagiert werden soll. Aber insbesondere bei der Vorbereitung auf eine mögliche Attacke herrscht hierzulande noch großer Nachholbedarf. Das belegen aktuelle Zahlen der IBM Ponemon-Studie 2019. Demnach haben 67 Prozent der deutschen Unternehmen keinen einheitlichen, unternehmensweiten Notfallplan im Falle eines Angriffs. Von den Unternehmen, die über einen Reaktionsplan verfügen, testen mehr als die Hälfte diesen nicht regelmäßig: Das gilt für 56 Prozent aller deutschen Unternehmen. Viele wissen zwar, dass es die Gefährdung gibt, aber vertrauen darauf, dass sie selber nicht zur Zielscheibe werden. Die gute Nachricht: Heute stehen Technologien wie automatisierte Systeme zur Verfügung, die Unternehmen und Gebäudebetreiber bei der Vorbereitung helfen. Die Entwicklung einer Cyber-Sicherheitsstrategie ist dabei ein fortlaufender Prozess, der zusammen mit einer kontinuierlichen Netzwerküberwachung den Schutz gegen Cyberangriffe erhöht. Hier sollte die Sicherung der OT-Infrastruktur auf keinen Fall außer Acht gelassen werden – die Sicherheit von Anlagen steht sonst auf dem Spiel.

Empfehlungen der Redaktion

Das könnte Sie auch interessieren

Die Welle ist heftig und ganz sicher noch nicht vorbei: In den Medien kochte das Thema 'Datenschutz und Datensicherheit im Smart Home' hoch. Zeitungsartikel und verschiedene Fernsehbeiträge erwecken dabei den Eindruck, dass jeder nur halbwegs begabte Hacker ruckzuck ins vernetzte Haus eindringen und dort sein Unwesen treiben kann. Bauherren und Hausbesitzer sind verunsichert. Ihre häufigste Frage: Wie schütze ich mein Heim effektiv? Jeder Elektromeister sollte die Antworten auf diese Fragen kennen. Denn so kann er seine Kunden sicher und souverän beraten und letztlich Vertrauen aufbauen.‣ weiterlesen

Anzeige

Um den Faktor 30 verringerte Brandlasten bei der Verkabelung und die einfache nachträgliche Installation von 580 Brandschutz- und Entrauchungsklappen - nur zwei Beispiele, die zeigen, warum man auf dem Frankfurter Flughafen vom perfekten Zusammenspiel von BACnet und AS-Interface (ASi) profitiert.‣ weiterlesen

Anzeige

Wie kann sichergestellt werden, dass die Projektumsetzung von Anfang an detailliert geplant wird, so dass die Umsetzung erheblich vereinfacht wird? Welcher Mehrwert kann bereits in der Planungsphase geschaffen werden und wer ist der Hauptverantwortliche für eine optimale Projektplanung: der Fachplaner, der Integrator oder der Hersteller des Gefahrenmanagementsystems?‣ weiterlesen

2019 wurden die Lagerhallen der größten Logistikplattform Frankreichs eröffnet. In Tournan-en-Brie im Departement Seine et Marne, östlich der Hauptstadt Paris, hat eine Möbelhandelskette ein Lager im XXL-Format bauen lassen. Der Konzern, dessen Möbelhäuser in verschiedenen europäischen Ländern zu finden sind, zählt zu den wichtigsten dieser Art in Europa. Bei der Außenüberwachung entschied man sich für All-In-One-Lösungen mit PoE- und IP-gestützten Netzwerkschnittstellengehäusen.‣ weiterlesen

Schlüssel - zu analog für den digitalen Wandel? In Zeiten von globaler Vernetzung, digitalem Fortschritt und Datenschutzgrundverordnung sind Unternehmen mehr denn je darauf angewiesen, sich dem Thema Zutrittskontrolle zu widmen. Dabei gilt es sowohl den Sicherheitsaspekt zu berücksichtigen als auch unterschiedliche Berechtigungen zu verteilen.‣ weiterlesen

Die Digitalisierung bietet mit virtuellen Medien und Simulationen ganz neue Möglichkeiten für die Planung von Sicherheitstechnik. So lassen sich über einen digitalen Gebäudezwilling bereits vor Baubeginn die erforderlichen technischen und baulichen Voraussetzungen definieren und erproben. Die Folge sind nicht nur zuverlässig hohe Sicherheitsstandards, sondern auch erhebliche Kosten- und Zeiteinsparungen. Die Potenziale einer softwarebasierten Planung zeigen sich zum Beispiel bei der Konzeption von Alarmierung und Evakuierung im Brand- und Gefahrenfall.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige