Cyber-Sicherheitsstrategie

Operationelle Technologie für den Ernstfall rüsten

Mit der fortschreitenden Digitalisierung wird die ohnehin schon komplexe IT-Architektur von zahlreichen Anlagen noch komplexer – und noch verwundbarer. Das spielt Cyberterroristen, Erpressern oder auch staatlichen Geheimdiensten in die Hände. Insbesondere kritische Infrastrukturen wie Flughäfen oder Krankenhäuser geraten ins Fadenkreuz von Cyberkriminellen: Eine Studie unter Betreibern kritischer Infrastrukturen des Ponemon Institutes zeigt z.B., dass 90 Prozent der Befragten in den vergangenen zwei Jahren mindestens einem Cyberangriff ausgesetzt waren. 62 Prozent verzeichneten sogar zwei oder mehr Attacken.

 (Bild: ©DuKai photographer/gettyimages.de / Honeywell)
(Bild: ©DuKai photographer/gettyimages.de / Honeywell)

Mit der zunehmenden Konnektivität intelligenter Gebäude und dem Einsatz von online- und cloudbasierten Diensten, offenen Systemen und verknüpften Netzwerkstrukturen wird der Aufbau einer Cyber-Sicherheitsstrategie daher unverzichtbar. Betrug der Anteil der Gebäudetechnik an allen IoT-Geräten weltweit 2015 noch 45 Prozent, wird dieser Anteil bis 2020 auf 81 Prozent steigen. Vielen Betreibern fehlt es aber an Übersicht und Zugriffsmöglichkeiten auf ihre vernetzten Systeme. Das öffnet Hackern Tür und Tor.

Cyberangriffe mit verheerenden Konsequenzen

Insbesondere die Operationelle Technologie (OT) innerhalb von Gebäuden kommt beim Thema Security oftmals zu kurz. Zur OT gehören alle Systeme der Prozesssteuerung oder -überwachung sowie Geräte und deren Infrastruktur. Im Gegensatz zur Informationstechnologie (IT) wird eine Cyber-Sicherheitsüberprüfung der OT bisher nur selten oder überhaupt nicht durchgeführt. Anti-Virus-Software und Backups sind nicht immer integraler Bestandteil der Inbetriebnahme und fehlen in vielen Fällen. Dieser mangelhafte Zustand ist insofern erstaunlich, da zu einer OT-Umgebung oft sensible Kontrollsysteme wie etwa Zutritts- oder Klimatisierungstechnik oder die Fahrstuhlsteuerung gehören. Die Folge: Die OT ist oft das schwache Glied in der Kette und wird verstärkt zum Ziel von Angriffen. Wie verheerend Attacken auf Gebäudenetzwerke sein können, zeigte z.B. der WannaCry Ransomware-Angriff im Mai 2017, der sich nach seinem Ausbruch in einem britischen Krankenhausnetzwerk noch in derselben Nacht auf mehrere Produktionsbetriebe in mehr als 150 Ländern ausweitete. Als Infektionsursache wurde eine Malware identifiziert, die öffentliche Adressräume im Internet scannte und sich wie ein Lauffeuer in denjenigen Netzwerken verbreitete, bei denen das Server-Message-Block-Netzwerkprotokoll für externe Verbindungen geöffnet war. Die Malware verwendete von der NSA gestohlene Exploits, die eine bekannte Schwachstelle im Windows-Betriebssystem ausnutzten. Viele Unternehmen aktualisierten ihre Systeme trotz bereitgestellter Patches nicht rechtzeitig oder vertrauten auf eine Trennung von IT- und OT-Netzwerken. Die Ransomware unterbrach die Betriebsabläufe bei den betroffenen Unternehmen und Organisationen. Wichtige Unternehmens- und Administrationsdaten wurden verschlüsselt, um einer Lösegeldforderung Nachdruck zu verleihen.

Bild: Honeywell Building Solutions GmbH
Bild: Honeywell Building Solutions GmbH

Einschätzung der eigenen Bedrohungslage ein erster wichtiger Schritt

Aufgrund der gehäuften Nachrichtenmeldungen zu weltweiten Angriffen in den letzten Jahren überrascht es mittlerweile niemanden, dass täglich neue Bedrohungen publik werden und längst auch öffentliche Einrichtungen und die Grundversorgung im Fokus von Cyberangriffen stehen. Ein erster wichtiger Schritt ist daher die Analyse der eigenen Bedrohungslage und die Erstellung eines entsprechenden Gefahren- und Risikoanalyse. Honeywell hat deshalb fünf Cyber-Sicherheitsdienste speziell für die operationelle Technologie in Gebäuden entwickelt, welche die Cybersicherheit von OT-Kundennetzwerken prüfen:

  • • Bestandsaufnahme der Cybersicherheit: Die OT-Systeme von Gebäuden werden zunächst professionell überprüft. Ziel ist festzustellen, wie die Systeme im Vergleich zu Best-Practice-Beispielen innerhalb ihrer Branche abschneiden und potenzielle Schwachstellen oder Lücken zu identifizieren. Das Ergebnis ist ein detaillierter, umsetzbarer Bericht, der Unternehmen dabei hilft, mögliche Maßnahmen zu priorisieren und somit den Status der Sicherheit in der OT zu erhöhen.
  • •  Sicheres Systemdesign und Konfiguration: Nach der eingehenden Überprüfung muss die bestehende OT-Infrastruktur weiterentwickelt und modifiziert werden, um sowohl die Netzwerk- als auch die Anwendungsebene besser zu schützen. Damit werden das Risiko eines Angriffs und die dadurch verursachten Kosten reduziert.
  • •  Cyber-Sicherheitsgeräte und -Software: Zur Überwachung und zum Schutz der OT-Systeme werden Unternehmen bei der Installation und Wartung von Hard- und Software für die Cybersicherheit unterstützt. Dazu gehören u.a. Firewalls, erweiterte Endpoint-Sicherheit, Lösungen zur sicheren Nutzung von USB-Sticks sowie Backup- und Wiederherstellungsgeräte.
  • • Cyber-Sicherheits-Systemüberwachung und Fernsteuerung: Die OT-Infrastruktur und Systeme werden kontinuierlich überwacht, um Warnmeldungen über die Systemleistung oder Sicherheitsprobleme bereitzustellen. Für ein zusätzliches Maß an Sicherheit kann dieses Monitoring auf Fernsteuerungsdienste sowie auf das 24/7 Security Operation Centre (SoC) von Honeywell ausgedehnt werden.
  • •  Vorbereitung und Beratung: Die richtige Vorbereitung ist entscheidend. Es gilt daher, geeignete Prozesse aufzubauen, um bei Vorfällen schnell reagieren zu können. So können Unternehmen einen Zwischenfall effizient eindämmen, die Maßnahmen nach Dringlichkeit priorisieren und letztendlich die negativen Auswirkungen so weit wie möglich beheben.

Damit Betreiber bestmöglich für Angriffe gewappnet sind, bedarf es einer ausgereiften Sicherheitsstrategie mit klaren Anweisungen, wie auf einen Vorfall reagiert werden soll. Aber insbesondere bei der Vorbereitung auf eine mögliche Attacke herrscht hierzulande noch großer Nachholbedarf. Das belegen aktuelle Zahlen der IBM Ponemon-Studie 2019. Demnach haben 67 Prozent der deutschen Unternehmen keinen einheitlichen, unternehmensweiten Notfallplan im Falle eines Angriffs. Von den Unternehmen, die über einen Reaktionsplan verfügen, testen mehr als die Hälfte diesen nicht regelmäßig: Das gilt für 56 Prozent aller deutschen Unternehmen. Viele wissen zwar, dass es die Gefährdung gibt, aber vertrauen darauf, dass sie selber nicht zur Zielscheibe werden. Die gute Nachricht: Heute stehen Technologien wie automatisierte Systeme zur Verfügung, die Unternehmen und Gebäudebetreiber bei der Vorbereitung helfen. Die Entwicklung einer Cyber-Sicherheitsstrategie ist dabei ein fortlaufender Prozess, der zusammen mit einer kontinuierlichen Netzwerküberwachung den Schutz gegen Cyberangriffe erhöht. Hier sollte die Sicherung der OT-Infrastruktur auf keinen Fall außer Acht gelassen werden – die Sicherheit von Anlagen steht sonst auf dem Spiel.

  • Gute Luft mit smarter HLK-Steuerungstechnik

    Bei der Regelung von Heizung, Lüftung und Klima geht es darum, die Temperatur, Luftqualität und Feuchtigkeit auf komfortable und effiziente Weise aufeinander…


  • Wachstum in Funktion und Design

    Im Mittelpunkt des diesjährigen Auftrittes von Gira auf der Light + Building standen neben einer neuen Schaltergeneration vor allem die Weiterentwicklung des…