Artikel
Die wachsende OT-Bedrohung: Wissen Sie, wo Ihre Schwachstellen liegen?

Mit der zunehmenden Vernetzung von Unternehmen sind Cyber-Bedrohungen nicht mehr nur ein IT-Problem - die Betriebstechnologie (OT) ist zunehmend ein Hauptziel. Wenn man bedenkt, dass diese Systeme ursprünglich für den isolierten Betrieb konzipiert wurden, fehlen ihnen oft die Cybersicherheitsmaßnahmen, die erforderlich sind, wenn sie mit der IT verbunden sind. Dies schafft einfache Einstiegspunkte für Angreifer, die sich seitlich zwischen den Umgebungen bewegen können. Das Risiko wird noch dadurch erhöht, dass OT-Systeme auf Langlebigkeit ausgelegt sind. Sie arbeiten oft mit veralteter Software, die selten gepatcht wird, was sie anfällig macht. Angesichts der entscheidenden Rolle, die OT-Systeme in Stromnetzen, in der Fertigung und im Transportwesen spielen, sind diese Systeme zu einem attraktiven Ziel für Cyberkriminelle und staatlich unterstützte Akteure geworden, die versuchen, Dienste zu stören, finanziellen Schaden anzurichten oder sich einen Vorteil zu verschaffen.
In dieser dreiteiligen Blogserie, die von Xebia in Zusammenarbeit mit Hunt & Hackett verfasst wurde, befassen wir uns mit der OT-Sicherheit und wollen das Bewusstsein der Führungskräfte für die wachsenden Risiken dieser Branche schärfen. In jeder Folge werden wir tiefer in die Herausforderungen und Lösungen eintauchen, die die OT-Sicherheit heute prägen. Die nächsten Teile werden bald veröffentlicht, bleiben Sie dran.
Traditionell unabhängige IT- und OT-Systeme werden zunehmend miteinander verbunden. Dadurch werden kritische Schwachstellen offengelegt, die Cyberkriminelle schnell und in großem Umfang ausnutzen können. Bis heute haben 76% der Industrieunternehmen mindestens einen Angriff erlebt [1], wobei ein Drittel allein im Jahr 2024 sechs oder mehr OT-Verstöße meldet [2]. Die finanziellen und betrieblichen Auswirkungen werden immer größer, da diese Angriffe immer häufiger und schwerwiegender werden. Dieser Artikel untersucht die wachsende OT-Bedrohungslandschaft, die versteckten Abhängigkeiten, die Schwachstellen verstärken, und Strategien zur Eindämmung der sich entwickelnden Risiken.
Die wachsende Landschaft der OT-Bedrohungen
Die Zunahme von Cyberangriffen auf OT-Systeme (Operational Technology) ist für die Industrie weltweit zu einem dringenden Problem geworden. OT-Systeme, die kritische Infrastrukturen wie Fertigungsprozesse, Versorgungsunternehmen und Transportwesen steuern, sind zunehmend bedroht. Da die wichtigsten Geschäftsprozesse auf OT-Systemen ablaufen, haben Angreifer hier mehr Einfluss als auf die IT, was sie zu einem attraktiven Ziel macht. Vor allem Hacktivisten sind sehr daran interessiert, OT anzugreifen. Im Gegensatz zu anderen Cyberkriminellen wollen sie in erster Linie ein Zeichen setzen, indem sie kritische Infrastrukturen physisch beschädigen, um Aufmerksamkeit zu erregen. [3][4].
Im Jahr 2023 berichteten 70 % der OT-Fachleute über Einbrüche, ein deutlicher Anstieg gegenüber 49 % im Jahr zuvor [2]. Diese Verstöße haben oft weitreichende Folgen. Im selben Jahr führten 25 % der OT-Angriffe zu einer Stilllegung des Betriebs. Außerdem erlitt mehr als die Hälfte der betroffenen Unternehmen Produktivitätseinbußen (55 %), während 52 % über Rufschädigung und Umsatzeinbußen berichteten [2]. Diese Zahlen belegen den Einfluss, den ein Angreifer hat, wenn er sich Zugang zur OT-Umgebung verschafft und damit den unmittelbaren Betrieb und die langfristige Unternehmensleistung stört. So hat zum Beispiel ein kürzlich erfolgter Angriff auf 22 dänische Energieunternehmen den Betrieb stark beeinträchtigt [5]. In ähnlicher Weise gefährdete ein Einbruch in eine US-Wasseraufbereitungsanlage betriebliche Systeme, gefährdete die öffentliche Sicherheit und lenkte die Aufmerksamkeit auf OT-Sicherheitslücken [6].

Die Natur von OT-Systemen macht sie besonders anfällig. Francisco Dominguez, Leiter Forschung und Innovation bei Hunt & Hackett, erklärt,
"Im Gegensatz zu IT-Systemen, bei denen Vertraulichkeit, Integrität und Verfügbarkeit (Confidentiality, Integrity, and Availability, CIA) Vorrang haben, haben OT-Systeme Vorrang vor Verfügbarkeit, Integrität und Vertraulichkeit (Availability, Integrity, and Confidentiality, AIC). Diese umgekehrte Reihenfolge führt zu unterschiedlichen Risikoprofilen, so dass OT-Systeme weniger gut auf Bedrohungen der Cybersicherheit vorbereitet sind."
Kernthemen
Erhöhte Exposition
"OT gab es schon lange vor der IT. Die rettende Gnade war jedoch, dass sie nie vernetzt war", sagt Filip Chyla, Security Consultant bei Xebia. "Heute erwarten wir, dass alles vernetzt ist, ferngesteuert wird und mit der Cloud verbunden ist. Das bedeutet, dass es jetzt eine aktive Verbindung zwischen OT und IT gibt, was das Gefährdungspotenzial deutlich erhöht."
Versteckte Abhängigkeiten
Da die meisten OT-Systeme nicht mit Blick auf die Interkonnektivität entwickelt wurden, stützen sie sich oft auf veraltete Protokolle, was sie sehr anfällig macht, wenn sie mit modernen IT-Netzwerken verbunden werden. Leider sind diese Schwachstellen an der Schnittstelle zwischen IT und OT, die so genannten versteckte Abhängigkeiten können sich Angriffe auf ein System auf beide Systeme ausweiten und zu erheblichen Störungen führen. Untersuchungen zeigen, dass 72% der OT-Angriffe ihren Ursprung in der IT haben [1]. Chyla: "Zahlen wie diese unterstreichen, wie wichtig es ist, die Abhängigkeiten zu erkennen. Aber wenn Sie nicht wissen, dass eine Abhängigkeit besteht, wie können Sie dann die Risiken erkennen, die sie darstellt? Das ist die Herausforderung, vor der wir stehen."
Darüber hinaus gibt es auch ein architektonisches Problem. Im Gegensatz zu IT-Systemen, bei denen der Zugriff durch Methoden wie Proxys oder DMZs sorgfältig verwaltet wird, um die Exposition gegenüber dem Internet zu begrenzen, fehlt es OT-Systemen oft an ähnlichen Kontrollen, was zu einer flachen Architektur ohne zentralisierte Gatekeeping-, Protokollierungs- oder Überwachungsfunktionen führt. Diese fehlende Segmentierung bedeutet, dass Angreifer über mehrere Punkte in der OT-Kette auf das Netzwerk zugreifen können, wodurch grundlegende Sicherheitsprinzipien wie Zugangskontrolle, Erkennung und Reaktion untergraben werden.
| Beispiel 1, Zugangskontrollsysteme |
|
| >Beispiel 2, IT-abhängiges Abrechnungssystem |
|
Versteckte Abhängigkeiten beschränken sich nicht nur auf interne Systeme - sie erstrecken sich auch auf Zulieferer und Händler und verstärken die Risiken. Ein Hersteller, der auf importierte Komponenten aus China angewiesen ist, könnte beispielsweise aufgrund von Handelsbeschränkungen Produktionsunterbrechungen erleiden. Und schließlich können Anbieter und Lieferanten, die Zugang zu Ihren Systemen haben, zusätzliche Schwachstellen einführen. Vor allem, wenn schwache oder wiederverwendete Passwörter bei mehreren Kunden verwendet werden, wodurch Angreifer leichten Zugang zu wichtigen Ressourcen erhalten.
Isolierte und überholte Systeme
OT-Netzwerke sind in der Regel von den IT-Netzwerken des Unternehmens isoliert, so dass es schwieriger ist, Schwachstellen zu erkennen oder Verstöße zu entdecken, bevor sie eskalieren. Außerdem sind diese Systeme für den gesamten Lebenszyklus der zugrunde liegenden physischen Anlage ausgelegt. Selbst wenn sie noch wie vorgesehen funktionieren, ist ihre Technologie schnell veraltet oder wird nicht mehr unterstützt, wodurch zahlreiche Schwachstellen entstehen. Dominguez fügt hinzu: "Es ist nicht ungewöhnlich, dass eine OT-Anlage, einschließlich ihrer Steuerungshardware und -software, einen erwarteten Lebenszyklus von 20-30 Jahren hat. Selbst wenn ein OT-System also noch jung ist, ist es aus IT-Sicht uralt. Und selbst gut gewartete OT-Systeme sind gefährdet, wenn sie mit weniger sicheren OT-Systemen innerhalb desselben Netzwerks verbunden sind."
Abhängigkeiten und Schwachstellen beseitigen
Die sich entwickelnde Bedrohungslandschaft für Operational Technology (OT) erfordert einen proaktiven, integrierten Sicherheitsansatz, der IT- und OT-Strategien miteinander verbindet. Hier sind drei wichtige Schritte, um Ihre Systeme besser zu schützen:
Risiko-Kartierung
Der Kern eines angemessenen Schutzes ist ein klares Verständnis Ihrer kritischen Geschäftsprozesse, der damit verbundenen Risiken und der Maßnahmen, die zu deren Abschwächung erforderlich sind. Eine proaktive Risikokartierung hilft Unternehmen, ihre wichtigsten Vermögenswerte zu identifizieren und die Abhängigkeiten zu verstehen, die zu Schwachstellen werden könnten. Echtzeit-Überwachungstools wie Managed Detection and Response (MDR) spielen eine entscheidende Rolle bei der frühzeitigen Erkennung von Angriffen und ermöglichen ein schnelles Handeln, um den Schaden zu minimieren.
Bereiten Sie sich auf vorsätzliche Angriffe vor
Keine Sicherheitsstrategie kann ein Nullrisiko garantieren. Unternehmen müssen sich auf die Unvermeidbarkeit von Zwischenfällen vorbereiten, indem sie solide Reaktionspläne für Zwischenfälle entwerfen, die über die Maßnahmen zur Aufrechterhaltung des Geschäftsbetriebs bei Naturkatastrophen hinausgehen. Dominguez erklärt: "Bei einer Naturkatastrophe gibt es keine Absicht. Eine Überschwemmung oder ein Feuer passiert einfach. Ein Cyberangriff ist absichtlich - der Angreifer will etwas erreichen. Sie werden verlieren, wenn Sie Ihr Risikomanagement aus der Perspektive einer Naturkatastrophe aufgebaut haben. Wenn Sie einen Sicherheitsplan entwerfen, der böswillige Absichten berücksichtigt und sich auf Maßnahmen wie Redundanz, sichere Backups und Reaktionsfähigkeit konzentriert, sind Sie in der Lage, auf beabsichtigte und unbeabsichtigte Sicherheitsprobleme zu reagieren."
Eine vielschichtige Strategie
Letztendlich ist die Prioritätensetzung der Schlüssel. Die Sicherheit tritt oft hinter anderen geschäftlichen Anforderungen zurück, aber das Verständnis und die Bewältigung Ihrer Hauptrisiken ist von größter Bedeutung. Auch wenn eine vollständige Vorbeugung unmöglich ist, bilden mehrschichtige Strategien - Vorbeugung, frühzeitige Erkennung und effektive Reaktion - die Grundlage für Widerstandsfähigkeit. Wenn Sie akzeptieren, dass einige Risiken nicht beseitigt werden können, können Sie Ihre Ressourcen auf die wichtigsten Bereiche konzentrieren und sicherstellen, dass Sie sowohl auf das Erwartete als auch auf das Unvorhersehbare vorbereitet sind.
Referenzen
- https://www.paloaltonetworks.com/content/dam/pan/en_US/assets/pdf/reports/state-of-ot-security-report-2024.pdf
- https://www.fortinet.com/content/dam/fortinet/assets/reports/report-state-ot-cybersecurity.pdf.com
- Wasserfall , 2024 Bedrohungsbericht
- https://www.nsa.gov/Press-Room/Press-Releases-Statements/Press-Release-View/Article/3761830/urgent-warning-from-multiple-cybersecurity-organizations-on-current-threat-to-o/
- https://therecord.media/danish-energy-companies-hacked-firewall-bug
- https://www.ssh.com/academy/operational-technology-breaches
- https://edition.cnn.com/2021/05/12/politics/colonial-pipeline-ransomware-payment/index.html
Contact