Hier geht es zum Jahresrückblick 2019 [PDF-Version]

Der grundlegende Fortschritt in der Industrial Security wird als positiv wahrgenommen, auch wenn allen klar ist, dass noch sehr viel Arbeit geleistet werden muss. Dies trifft sowohl auf die Kommunikations- und Communityarbeit, als auch auf die Produktentwicklung auf Herstellerseite, sowie die Umsetzung auf Betreiberseite zu.

Damit diese Vorhaben aber auch gelingen, muss zwingend die weitere Entwicklung der aktuellen Bedrohungslage betrachtet werden.

Learnings aus den Angriffen auf Pilz und Norsk Hydro

In einem Punkt sind sich alle einig: Die Vorfälle bei Pilz und Norsk Hydro können beide als Musterbeispiele in diesem Jahr betrachtet werden. Dies trifft sowohl auf die Auswirkungen der Vorfälle als auch auf die Art, wie beide Unternehmen mit der Situation umgegangen sind, zu.

Neben der Tatsache, dass es kostspielige Schäden in der Produktion bzw. den Steuerungssystemen gab, fällt vor allem der Umstand ins Gewicht, dass die Angriffe über die IT-Infrastruktur (bzw. den IT/OT Schnittstellen) initiiert wurden. In beiden Fällen wurden Auswirkungen auf die gesamte Wertschöpfungskette deutlich.

Zwei Dinge haben sich hier für die Beteiligten als besonders hilfreich herauskristallisiert:

1) Die Fähigkeit Prozesse manuell aufrechtzuerhalten und
2) die transparente Art und Weise wie in der Außenkommunikation berichtet wurde.

Bei beiden Angriffen handelt es sich hierbei um eine mahnende Erinnerung, dass trotz aller Prävention- und Schutzmaßnahmen auch eine getestete Incident Response Planung dazugehören muss.

  • Ron Brash, Verve Industrial Protection

Die besonderen Herausforderungen der Industrie

Darüber hinaus existieren zahlreiche Vorfälle im KMU-Umfeld, welche in der Öffentlichkeit nicht wahrgenommen werden und so das wahre Bild der Bedrohungslage verzerren.

Dem Industrie-Mittelstand fehlt es dabei häufig an notwendigen Ressourcen, um erfolgte Angriffe erfolgreich bewältigen zu können.

Bedenklich ist vor allem der Zustand, dass entdecke Schwachstellen im OT-Umfeld oftmals weitestgehend unbehandelt bleiben. Hier Bedarf es vor allem einer Professionalisierung des IT-Betriebs von OT-relevanten IT-Systemen.
Weitere Angriffsvektoren, die möglicherweise unter dem Radar fallen, sind gefälschte bzw. wiederaufbereitete ICS-Komponenten aus dem Graumarkt und der Anstieg der Industriespionage. Erwähnenswert ist auch die Anhäufung von Vorfällen in der Gebäudeautomatisierung.

  • Jens Bußjäger, Achtwerk
  • Mirco Kloss, Fortinet
  • Lutz Jänicke, Pjoenix Contact
  • Kristin Preßler, Rhebo

Die Awareness steigt, aber es ist noch deutlich Luft nach oben

Insgesamt lässt sich festhalten, dass die Awareness für Bedrohungen aus dem Cyberraum insbesondere bei kritischen Infrastrukturen und Industriekonzernen angestiegen ist und auch die wahrgenommene Handlungsnotwendigkeit stetig wächst. Die wohl größte Aufklärungsarbeit wird hier im KMU Bereich notwendig sein.

Bei vielen Betreibern wird die Thematik immer häufiger in die Vorstandsebene getragen, obwohl in 2019 noch selten wirkliche Investitionsbereitschaft gezeigt wurde.

Auch die Vernetzung unter den einzelnen Beteiligten ist gestiegen, national und international bilden sich Communities welche die Thematik auf Konferenzen und Messen tragen. Erfreulich ist hier auch die stark zunehmende Arbeit in Gremien und Forschung.

Trotz der positiven Entwicklung sollte jedoch nicht vergessen werden, dass viele Firmen noch sehr weit vom Thema Security bzw. dessen Umsetzung entfernt sind und darum die Aufklärungs- und Diskussionsarbeit im Moment umso wichtiger wird.

Supply-Chain-Security weiter auf dem Vormarsch

Aber auch auf der Lieferantenseite wird deutlich erkennbar, dass Anstrengungen unternommen werden. Insbesondere die Mitarbeit in Gremien wird hier hervorgehoben.

Ein möglicher Treiber für diese Entwicklung steckt sicherlich hinter der ansteigenden Diskussion um die Vertrauenswürdigkeit in der Lieferkette und der Kennzeichnung von IT-Sicherheit bei Netzwerk-Komponenten, häufig basierend auf den Anforderungskriterien der IEC 62443-4-1 und 4-2.

Es entstehen sichere SCM-Lösungen, die den Betreibern die Validierung von Drittkomponenten erleichtern und dabei unterstützen, betrügerische Hard- und Software zu ermitteln.

  • Andreas Harner, Cert@VDE

Spezialisierte Angriffe auf die Industrie

In einem weiteren Punkt sind sich die Experten/innen ebenfalls einig: Es ist anzunehmen, dass zukünftige Angriffe noch aggressiver, professioneller und dynamischer geführt werden.
Es wird immer mehr deutlich, dass sich Cyber-Angriffe als lohnenswertes Geschäft etablieren und sich dabei insbesondere kritische Infrastrukturen als ein lukratives Ziel anbieten.

Hier geraten zunehmend vernetzte industrielle Systeme ins Visier der Angreifer. Ransomware-Kampagnen, welche früher IT/OT-Systeme eher als Beifang kompromittiert haben, werden vermutlich in 2020 zunehmend mehr auf OT-gerichtete Geräte wie SPS, Relais oder Sensoren ausgerichtet sein.

  • Raj Samani, McAfee
  • Steffen Zimmermann, VDMA

Der Mensch im Mittelpunkt der Industrial Security

Das fehlende Know-How und die nicht vorhandenen Ressourcen sind in den Augen vieler Experten der größte Flaschenhals.

Im Beitrag wurden einige – teils bekannte – Ansätze wie Defense-In-Depth, Netzwerkmonitoring und die Heterogenisierung von Systemlandschaften aufgegriffen. Der eigentliche gemeinsame Nenner hierbei ist jedoch gut ausgebildetes Personal, welches fachübergreifendes Wissen aus der Automatisierung und der IT- und OT Security vereinen kann. Dies würde auch der noch sehr volatilen Produktlandschaft entgegenkommen.

Die Hauptaussage hierbei ist: Je mehr die Digitalisierung in industriellen Prozessen voranschreitet, desto mehr werden wir auf menschliche Interaktion angewiesen sein, um automatisierte Prozesse zu überblicken, Fehlverhalten zu überwachen und im Störungsfall eingreifen zu können.

  • Patrick Miller, Archer International

Wir müssen mehr zusammenarbeiten

Und zwar nicht nur abteilungsübergreifend (beispielsweise IT und OT) sondern auch über Prozessketten und Branchen hinweg. Die Cybercrime Community hat den Mehrwert von Kooperation längst für sich erkannt und organisiert sich immer professioneller.

Hierzu muss die IT-Sicherheit ein kleiner fester Bestandteil des täglichen Handelns werden und auch mögliche Synergieeffekte (z.B. durch Zusammenführen von IT-Sicherheit und Functional Safety) weiter verfolgt werden.

Generell gilt es den Spagat zu finden, der neben der konzeptuellen und strategischen Gedankenarbeit (aus Gremien u. Forschung) konkrete Pilotprojekte fördert. Denn klar ist, dass wir schnell viel mehr praxisnahe Erfahrungen sammeln müssen, um hieraus unsere langfristige Strategie und funktionierende Maßnahmen abzuleiten.

  • Jens Sparmann, Wago
  • Tobias Glemser, secuvera
  • Torsten Redlich, secunet
  • Lisa Uneklhäußer, IBM
  • Eric Dreier, Axians

Schauen Sie in den Jahresrückblick 2019 rein und lassen Sie sich von den Statements der Experten für Ihre eigene Arbeit inspirieren! Bei Fragen können Sie sich sicherlich auch gerne direkt an die Experten via die im Dokument verlinkten Social Media Kanäle wenden.