Anzeige
Anzeige

Cyber-Sicherheitsstrategie

Operationelle Technologie für den Ernstfall rüsten

Mit der fortschreitenden Digitalisierung wird die ohnehin schon komplexe IT-Architektur von zahlreichen Anlagen noch komplexer – und noch verwundbarer. Das spielt Cyberterroristen, Erpressern oder auch staatlichen Geheimdiensten in die Hände. Insbesondere kritische Infrastrukturen wie Flughäfen oder Krankenhäuser geraten ins Fadenkreuz von Cyberkriminellen: Eine Studie unter Betreibern kritischer Infrastrukturen des Ponemon Institutes zeigt z.B., dass 90 Prozent der Befragten in den vergangenen zwei Jahren mindestens einem Cyberangriff ausgesetzt waren. 62 Prozent verzeichneten sogar zwei oder mehr Attacken.

 (Bild: ©DuKai photographer/gettyimages.de / Honeywell)

(Bild: ©DuKai photographer/gettyimages.de / Honeywell)

Mit der zunehmenden Konnektivität intelligenter Gebäude und dem Einsatz von online- und cloudbasierten Diensten, offenen Systemen und verknüpften Netzwerkstrukturen wird der Aufbau einer Cyber-Sicherheitsstrategie daher unverzichtbar. Betrug der Anteil der Gebäudetechnik an allen IoT-Geräten weltweit 2015 noch 45 Prozent, wird dieser Anteil bis 2020 auf 81 Prozent steigen. Vielen Betreibern fehlt es aber an Übersicht und Zugriffsmöglichkeiten auf ihre vernetzten Systeme. Das öffnet Hackern Tür und Tor.

Cyberangriffe mit verheerenden Konsequenzen

Insbesondere die Operationelle Technologie (OT) innerhalb von Gebäuden kommt beim Thema Security oftmals zu kurz. Zur OT gehören alle Systeme der Prozesssteuerung oder -überwachung sowie Geräte und deren Infrastruktur. Im Gegensatz zur Informationstechnologie (IT) wird eine Cyber-Sicherheitsüberprüfung der OT bisher nur selten oder überhaupt nicht durchgeführt. Anti-Virus-Software und Backups sind nicht immer integraler Bestandteil der Inbetriebnahme und fehlen in vielen Fällen. Dieser mangelhafte Zustand ist insofern erstaunlich, da zu einer OT-Umgebung oft sensible Kontrollsysteme wie etwa Zutritts- oder Klimatisierungstechnik oder die Fahrstuhlsteuerung gehören. Die Folge: Die OT ist oft das schwache Glied in der Kette und wird verstärkt zum Ziel von Angriffen. Wie verheerend Attacken auf Gebäudenetzwerke sein können, zeigte z.B. der WannaCry Ransomware-Angriff im Mai 2017, der sich nach seinem Ausbruch in einem britischen Krankenhausnetzwerk noch in derselben Nacht auf mehrere Produktionsbetriebe in mehr als 150 Ländern ausweitete. Als Infektionsursache wurde eine Malware identifiziert, die öffentliche Adressräume im Internet scannte und sich wie ein Lauffeuer in denjenigen Netzwerken verbreitete, bei denen das Server-Message-Block-Netzwerkprotokoll für externe Verbindungen geöffnet war. Die Malware verwendete von der NSA gestohlene Exploits, die eine bekannte Schwachstelle im Windows-Betriebssystem ausnutzten. Viele Unternehmen aktualisierten ihre Systeme trotz bereitgestellter Patches nicht rechtzeitig oder vertrauten auf eine Trennung von IT- und OT-Netzwerken. Die Ransomware unterbrach die Betriebsabläufe bei den betroffenen Unternehmen und Organisationen. Wichtige Unternehmens- und Administrationsdaten wurden verschlüsselt, um einer Lösegeldforderung Nachdruck zu verleihen.

Bild: Honeywell Building Solutions GmbH

Bild: Honeywell Building Solutions GmbH

Einschätzung der eigenen Bedrohungslage ein erster wichtiger Schritt

Aufgrund der gehäuften Nachrichtenmeldungen zu weltweiten Angriffen in den letzten Jahren überrascht es mittlerweile niemanden, dass täglich neue Bedrohungen publik werden und längst auch öffentliche Einrichtungen und die Grundversorgung im Fokus von Cyberangriffen stehen. Ein erster wichtiger Schritt ist daher die Analyse der eigenen Bedrohungslage und die Erstellung eines entsprechenden Gefahren- und Risikoanalyse. Honeywell hat deshalb fünf Cyber-Sicherheitsdienste speziell für die operationelle Technologie in Gebäuden entwickelt, welche die Cybersicherheit von OT-Kundennetzwerken prüfen:

  • • Bestandsaufnahme der Cybersicherheit: Die OT-Systeme von Gebäuden werden zunächst professionell überprüft. Ziel ist festzustellen, wie die Systeme im Vergleich zu Best-Practice-Beispielen innerhalb ihrer Branche abschneiden und potenzielle Schwachstellen oder Lücken zu identifizieren. Das Ergebnis ist ein detaillierter, umsetzbarer Bericht, der Unternehmen dabei hilft, mögliche Maßnahmen zu priorisieren und somit den Status der Sicherheit in der OT zu erhöhen.
  • •  Sicheres Systemdesign und Konfiguration: Nach der eingehenden Überprüfung muss die bestehende OT-Infrastruktur weiterentwickelt und modifiziert werden, um sowohl die Netzwerk- als auch die Anwendungsebene besser zu schützen. Damit werden das Risiko eines Angriffs und die dadurch verursachten Kosten reduziert.
  • •  Cyber-Sicherheitsgeräte und -Software: Zur Überwachung und zum Schutz der OT-Systeme werden Unternehmen bei der Installation und Wartung von Hard- und Software für die Cybersicherheit unterstützt. Dazu gehören u.a. Firewalls, erweiterte Endpoint-Sicherheit, Lösungen zur sicheren Nutzung von USB-Sticks sowie Backup- und Wiederherstellungsgeräte.
  • • Cyber-Sicherheits-Systemüberwachung und Fernsteuerung: Die OT-Infrastruktur und Systeme werden kontinuierlich überwacht, um Warnmeldungen über die Systemleistung oder Sicherheitsprobleme bereitzustellen. Für ein zusätzliches Maß an Sicherheit kann dieses Monitoring auf Fernsteuerungsdienste sowie auf das 24/7 Security Operation Centre (SoC) von Honeywell ausgedehnt werden.
  • •  Vorbereitung und Beratung: Die richtige Vorbereitung ist entscheidend. Es gilt daher, geeignete Prozesse aufzubauen, um bei Vorfällen schnell reagieren zu können. So können Unternehmen einen Zwischenfall effizient eindämmen, die Maßnahmen nach Dringlichkeit priorisieren und letztendlich die negativen Auswirkungen so weit wie möglich beheben.

Damit Betreiber bestmöglich für Angriffe gewappnet sind, bedarf es einer ausgereiften Sicherheitsstrategie mit klaren Anweisungen, wie auf einen Vorfall reagiert werden soll. Aber insbesondere bei der Vorbereitung auf eine mögliche Attacke herrscht hierzulande noch großer Nachholbedarf. Das belegen aktuelle Zahlen der IBM Ponemon-Studie 2019. Demnach haben 67 Prozent der deutschen Unternehmen keinen einheitlichen, unternehmensweiten Notfallplan im Falle eines Angriffs. Von den Unternehmen, die über einen Reaktionsplan verfügen, testen mehr als die Hälfte diesen nicht regelmäßig: Das gilt für 56 Prozent aller deutschen Unternehmen. Viele wissen zwar, dass es die Gefährdung gibt, aber vertrauen darauf, dass sie selber nicht zur Zielscheibe werden. Die gute Nachricht: Heute stehen Technologien wie automatisierte Systeme zur Verfügung, die Unternehmen und Gebäudebetreiber bei der Vorbereitung helfen. Die Entwicklung einer Cyber-Sicherheitsstrategie ist dabei ein fortlaufender Prozess, der zusammen mit einer kontinuierlichen Netzwerküberwachung den Schutz gegen Cyberangriffe erhöht. Hier sollte die Sicherung der OT-Infrastruktur auf keinen Fall außer Acht gelassen werden – die Sicherheit von Anlagen steht sonst auf dem Spiel.

Empfehlungen der Redaktion

Das könnte Sie auch interessieren

Im öffentlichen Raum, Firmengeländen, Büros, Geschäften oder im eigenen Zuhause – die Investitionen in moderne Sicherheitssysteme wachsen. Knapp 300Mio.€ Schaden sind 2019 allein durch Wohnungseinbrüche entstanden. Zum Schutz gelten Überwachungskameras als elementarer Bestandteil von Sicherheitslösungen. Dabei haben im Bereich der Überwachungstechnik moderne Netzwerkkameras, sogenannte IP-Kameras, stationär gebundene Sicherheitssysteme abgelöst. ‣ weiterlesen

Anzeige

Die gemeinnützige Welcome Werkstatt ist die erste offene Stadtteilwerkstatt im Hamburger Osten. Die Werkstatt bietet Gästen und Vereinsmitgliedern Räumlichkeiten und Werkzeuge, um sich auch in der Großstadt kreativ und handwerklich auszuleben. Außerdem werden durch regelmäßige Veranstaltungen die Themen Handwerk und Nachhaltigkeit gezielt gefördert. Bei ihrem Zutrittssystem setzt die Werkstatt auf eine Cloud-Lösung von EVVA, die die Nutzer-Verwaltung vereinfacht. ‣ weiterlesen

Anzeige

Neben seiner über 150-jährigen traditionellen Ausrichtung als Kunstgewerbemuseum legt das Museum für angewandte Kunst (MAK) in Wien heute einen weiteren Fokus auf Architektur und funktional zweckgebundene Gegenwartskunst im Rahmen aufmerksamkeitsstarker und regelmäßig wechselnder Ausstellungsformate im öffentlichen Raum. Bei der Modernisierung der Schließanlagen im historischen Hauptstammsitz am Stubenring setzte das MAK auf das eCliq-Schließsystem der Marke Ikon von Assa Abloy. ‣ weiterlesen

Das Universitätsklinikum Utrecht stattet Leuchten mit netzwerkfähigen Chips und Sensoren aus, die alle Geräte überwachen, die in Krankenhäusern verschwinden können. Dieselbe Technologie bietet eine Reihe weiterer Vorteile. ‣ weiterlesen

Das Corona-Virus und die damit verbundenen hygienischen sowie organisatorischen Maßnahmen zum Schutz vor einer Infektion bleiben eine Herausforderung. Bei der Bewältigung helfen videobasierte Lösungen zur Personenerfassung. ‣ weiterlesen

Im Bestreben nach mehr Sicherheit vor unerlaubtem Zutritt sowie der automatisierten Überwachung und Steuerung des Gebäudeverschlusses setzt die Haustechnik des Krankenhaus St. Joseph-Stift in Dresden auf die Technologie des Gebäudeleittechnikherstellers PcVue und des Tür- und Fensterspezialisten Geze. Die ursprünglich angedachte PcVue-Insellösung wird dabei zum Allzweckwerkzeug der Haustechnik.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige