Operationale Technologie (OT) meets Ransomware: Ein unterschätztes Sicherheitsrisiko

Ransomware ist kein neues Phänomen, doch durch eine zunehmende Arbeitsteilung und Spezialisierung in diesem Milieu und Angeboten wie „Ransomware-as-a-Service“ wird es immer einfacher, diese Angriffe minutiös zu planen und auszuführen. Das macht Angriffe dieser Art zu einem stetig wachsenden Geschäftsfeld für eine wachsende Zahl professioneller Angreifer. Schätzungen zufolge beläuft sich der jährliche weltweite Schaden auf einen zweistelligen Milliarden-Euro-Betrag.

 

 

 

Eine unterschätzte Herausforderung, der sich besonders Betreiber von kritischer Infrastruktur stellen müssen. Für die Industrie stellt diese Entwicklung mittlerweile ebenfalls eine ernsthafte Bedrohung dar. Erfolgreiche Angriffe können nicht nur für den Verlust von wichtigen Daten verantwortlich sein und zu längeren Ausfallzeiten führen, sondern haben im schlimmsten Fall auch weitreichende, oftmals desaströse Auswirkungen auf die Produktion – oder können bei Attacken auf kritische Infrastruktur zu Problemen für ganze Regionen führen.

OT ist dabei nicht nur selbst direktes Ziel von Attacken, sondern kann auch als Ausbreitungsvektor für Ransomware und andere Malware dienen und dadurch nicht nur die firmeneigene IT lähmen, sondern gleich die gesamte Produktionskette in Gefahr bringen.

OT-Security gewinnt an Bedeutung

Die meisten Diskussionen über die Abwehr von Ransomware-Angriffen beziehen sich noch immer hauptsächlich auf die IT-Landschaft im Allgemeinen. Doch seit einiger Zeit kommt es immer öfter auch zu  Attacken auf die häufig deutlich schlechter abgesicherten OT-Systeme. Das liegt daran, dass die Trennung zwischen IT und OT mit der zunehmenden Vernetzung im Zuge von Industrie 4.0 und Internet of Things nicht mehr gegeben ist. Ohne diese funktioniert in der Industrie heute kaum etwas, oft wird jedoch das Risiko unterschätzt, das entsteht, wenn diese Komponenten mit dem betriebseigenen Netzwerk oder dem Internet verbunden werden, – der Regelfall in der heutigen vernetzen Welt. Folglich steigt die Anzahl der Geräte, die nicht oder nur unzureichend geschützt sind, weshalb eine Attacke für AngreiferInnen immer attraktiver wird. Auch in Bezug auf die physische Sicherheit bei frei zugänglichen Geräten besteht häufig Aufrüstungsbedarf, um nicht Opfer eines Malicious-Insiders zu werden, der von innen heraus mit geringem Aufwand irreparablen Schaden anrichten kann.

 

Mehrschichtige Sicherheitsarchitektur beugt bösen Überraschungen vor

Um die eigene IT ausreichend zu schützen, ist es nicht ausreichend, sich auf regelmäßige Patches und Firmwareupdates der oftmals zahlreichen externen Hersteller zu verlassen. Da OT-Landschaften in der Regel äußerst individuell aufgesetzt sind, sollte gemeinsam mit erfahrenen ExpertInnen der Ist-Zustand des bestehenden Systems ermittelt werden. Danach kann anhand einer detaillierten Betrachtung der Dokumentationen, Konfigurationen, Anlagen, Systeme und Komponenten eine ganzheitliche Liste an Schwachstellen und Bedrohungen erstellt werden. Ziel ist es, kritische und relevante Sicherheitslücken zu identifizieren und eine mehrschichtige Sicherheitsarchitektur zu entwickeln, die die OT-Landschaft umschließt und logisch so strukturiert, dass Schwachstellen geschlossen werden können und damit auch vulnerable Geräte schützt.

Gerade wenn es um Komponenten geht, die für den Dauerbetrieb unabdingbar sind und eine vorübergehende Abschaltung deshalb nicht möglich ist, ist es notwendig, mit großer Vorsicht an die Sicherung derselben heranzugehen. Viele Geräte waren niemals für eine Verknüpfung mit der IT vorgesehen und entsprechen daher den modernen Sicherheitsanforderungen nicht. Deshalb bedeutet der Aufbau einer sicheren und resilienten Sicherheitsarchitektur häufig eine große Herausforderung – dafür braucht es ExpertInnen, mit tiefgreifendem Fachwissen. Unser OT-Security Team steht Ihnen gerne mit Rat und Tat zur Seite.

Sprechen Sie mit unseren Experten.