Cyber Signals: Anbindung von Operational Technology (OT) an die Cloud schafft neue Angriffsflächen für kritische Infrastrukturen

Grafik: Vernetzung von Endgeräten

Die Welt der Informationstechnologie (IT) sowie vom Internet der Dinge (IoT) und der Operational Technology (OT) sind immer stärker miteinander verbunden Unternehmen und ihre Beschäftigten profitieren in vielfältiger Weise davon. Doch veraltete Software, fehlende Patches und unzureichende Sicherheitsstrategien schaffen auch neue Angriffsflächen für Cyberkriminelle und staatliche Akteure, wie unsere dritte Ausgabe des Microsoft Sicherheitsberichts Cyber Signals zeigt. Der Report stellt die wichtigsten Sicherheitstrends und Erkenntnisse heraus, die Microsofts 8.500 Sicherheitsexpert*innen auf der Basis von 43 Billionen täglichen Sicherheitssignalen in den vergangenen Monaten gesammelt haben.  

Operational Technology (OT) ist eine Kombination von Hard- und Software in programmierbaren Systemen oder Geräten, die selbst mit der physischen Umwelt interagieren (oder Geräte managen, die das tun). Gebäudemanagement- und Brandschutzsysteme, Maschinen in der Fertigung sowie die physischen Zugangskontrollmechanismen wie Türen oder Aufzüge lassen sich als Beispielen nennen. Doch mit einer zunehmenden Vernetzung und zusammenwachsenden IT-, OT- und IoT-Systemen müssen Unternehmen sowie Einzelanwender*innen überdenken, welche Auswirkungen sich daraus für das Cyberrisiko ergeben.  

Ähnlich wie der Verlust eines Laptops mit den zwischengespeicherten Wi-Fi-Anmeldedaten der Besitzer*innen einem Dieb unerlaubten Netzwerkzugang verschaffen könnte, eröffnet die Kompromittierung der ferngesteuerten Geräte einer Produktionsanlage oder der Sicherheitskameras eines vernetzen Gebäudes neue Möglichkeiten für Bedrohungen wie Malware oder Industriespionage. 

In einer Studie geht die International Data Corporation (IDC) davon aus, dass bis 2025 mehr als 41 Milliarden IoT-Geräte bei Unternehmen und privaten Verbraucher*innen in Betrieb sein werden. Doch Geräte wie Kameras, intelligente Lautsprecher oder Schließanlagen sowie Industrieanlagen können zu möglichen Einstiegspunkten für Angreifende werden. 

Da OT-Systeme, die Energie-, Transport- und andere Infrastrukturen unterstützen, im zunehmenden Maße mit IT-Systemen verbunden sind, verschwimmen die Grenzen zwischen diesen ehemals getrennten Welten und das Risiko von Störungen und Schäden wächst. Microsoft hat in 75 Prozent der gängigsten industriellen Steuerungen in OT-Netzwerken von Kunden ungepatchte, hochgradig gefährliche Schwachstellen identifiziert. Das verdeutlicht, wie schwierig es selbst für gut ausgestattete Unternehmen ist, Steuerungssysteme in anspruchsvollen und für Ausfallzeiten besonders sensiblen Umgebungen zu patchen.  

Starke Fragmentierung als Herausforderung der Sicherheit

Für Unternehmen und Betreiber von Infrastrukturen in allen Branchen ist es unerlässlich, sich einen vollständigen Überblick über vernetzte Systeme zu verschaffen und die sich entwickelnden Risiken und Abhängigkeiten abzuwägen. Anders als die IT-Landschaft mit ihren gängigen Betriebssystemen sind Geschäftsanwendungen und -plattformen stärker fragmentiert und verfügen über proprietäre Protokolle und Geräte, für die es möglicherweise keine Cybersicherheitsstandards gibt. Andere Faktoren wie fehlendes Patching oder Schwachstellenmanagement spielen in dem Zusammenhang ebenfalls eine Rolle.  

Während vernetzte OT- und IoT-fähige Geräte für Unternehmen einen erheblichen Wert haben, da sie helfen, die Arbeitsumgebung zu modernisieren, datengesteuerter zu arbeiten und Anforderungen an die Beschäftigten durch den Umstieg auf Remote-Management und Automatisierung in Netzwerken kritischer Infrastrukturen zu verringern, erhöhen sie doch bei unzureichender Sicherung das Risiko eines unbefugten Zugriffs auf Betriebsanlagen und Netzwerke. 

Vollständige Übersicht der eigenen Systemlandschaft ist Pflicht

David Atch, Head IoT/OT Security Research bei Microsoft Threat Intelligence, betont in dieser Ausgabe von Cyber Signals, dass Unternehmen einen vollständigen Einblick in ihre IT-, OT- und IoT-Geräte benötigen, wenn sie mögliche IT- und OT-Bedrohungen kritischer Infrastrukturen erfolgreich abwehren wollen. Wo und wie laufen die jeweiligen Technologien zusammen? Welche wichtigen Daten, Ressourcen und anderen Geräte sind über sie zugänglich? Ohne dieses Wissen besteht die Gefahr von zweierlei – einer massenhaften Offenlegung von Informationen (z.B. könnten Produktionsdaten einer Fabrik geleakt werden) und dass Berechtigungen für die Steuerung von cyber-physischen Systemen in falsche Hände gelangt (und so z.B. eine Produktionslinie gestoppt wird). Im Digital Briefing von Cyber Signals gibt Atch weitere Einblicke in die umfassenderen Risiken, die sich aus dem Zusammenwachsen von IT-, IoT- und OT-Systemen ergeben. 

Die Absicherung von IoT-Lösungen mit einem Zero-Trust-Sicherheitsmodell beginnt mit nicht IoT-spezifischen Anforderungen – insbesondere damit sicherzustellen, dass die Grundlagen für die Absicherung von Identitäten und deren Geräten implementiert sind und den Zugriff beschränken. Dazu gehört auch, Nutzer*innen ausdrücklich zu verifizieren, Einblicke in die Geräte im eigenen Netzwerk zu nehmen und Risiken in Echtzeit zu erkennen.  

Weitere Empfehlungen, Informationen und Details finden sich in der aktuellen Ausgabe von Cyber Signals, die es hier zum Nachlesen gibt. Weiterführende Informationen zum Thema Security finden sich hier. 


Ein Beitrag von Jo Klein
Integrated Communications Manager 

Tags: , , ,

Weitere Infos zu diesem Thema

14. November 2022
Faktencheck Datenschutz: Wie Unternehmen in der Cloud DSGVO-konform arbeiten

Unternehmen setzen immer stärker auf die Cloud. 82 Prozent in Deutschland nutzen sie schon, 15 Prozent planen den Einsatz, nur für drei Prozent ist sie kein Thema, so der Cloud-Monitor 2021 des Bitkom Research. Kein Wunder, bieten Cloud-Lösungen wie Microsoft 365 doch etliche Vorteile: unbegrenzten Speicherplatz, skalierbare Prozessorleistung, zahlreiche Softwarelösungen inklusive automatischer Updates. Wie Unternehmen Microsoft Cloud-Lösungen DSGVO-konform einsetzen können, zeigen wir in einem neuen Whitepaper.

4. November 2022
Autoritäre Staaten verstärken Cyber-Angriffe auf kritische Infrastrukturen

Mit unserem aktuellen Digital Defense Report fassen wir die wichtigsten Erkenntnisse unserer Sicherheitsexpert*innen zusammen. Eines der zentralen Ergebnisse: Cyber-Angriffe auf kritische Infrastrukturen spielen eine immer größere Rolle – und auch Cybercrime bleibt eine wachsende Herausforderung.