Aus dem Facharchiv: Elektropraxis
Bestandsaufnahme: Cybersecurity in der Industrie
Cyberattacken auf Industrieanlagen sind kein wirklich neues Phänomen. Bereits 2010 meldete Siemens einen Hackerangriff auf gleich mehrere Industrieanlagen. Ziel waren bestimmte Modelle von Siemens-Steuereinheiten, die etwa in vielen Industrieanlagen, Klimasteuerungen und Pipeline-Kontrollsystemen eingesetzt werden. Dahinter steckte Stuxnet – eine Schadsoftware, die so speziell und komplex konstruiert war, dass Experten sehr bald von einem gezielten Angriff eines Geheimdienstes ausgingen. Es blieb nicht der einzige Vorfall dieser Art.
Auch eher triviale und altbekannte Sicherheitsprobleme wie Ransomware-Attacken können Industrieanlagen und Logistikkon-trollsysteme lahmlegen, wenn die Netze zwischen Officebetrieb und Steuerungstechnik bzw. Waren- und Lagerwirtschaft nicht hinreichend getrennt sind. Beispiele von Maersk (2017), Norsk Hydro (2019), Garmin (2020), Palfinger (2021) und tegut (2021) zeigen deutlich die Problematik.
„Altes“ Sicherheitsmodell funktioniert nicht mehr
Wie oben bereits kurz ausgeführt, sind Sicherheitslücken in einzelnen Steuerungssystemen des IIoT (Industrial IoT) kein Problem, solange diese Systeme keine Verbindung nach außen besitzen. Mit einiger Verzögerung wiederholt sich im OT-Bereich nun jedoch eine Entwicklung, die aus dem Bereich der Office-IT bekannt ist: Es geht nicht mehr ohne Verbindungen nach außen. Damit ist alles außerhalb des Produktionsnetzes gemeint, also etwa Übergänge zu IT-Systemen des Unternehmens selbst oder auch Übergänge zu anderen Unternehmen (Abnehmern wie Lieferanten), mit denen man im Bereich von vernetzten Lieferketten zusammenarbeitet (gern auch unter dem Schlagwort „Industrie 4.0“ zusammengefasst) sowie Fernzugänge für einzelne Anlagen, die typischerweise durch Lieferanten zu Wartungszwecken genutzt werden.
All diese Zugangsmodelle sorgen dafür, dass die alte Vorstellung einer Burgmauer, die den Bereich Industrieanlagen abschottet, überdacht werden muss. In Fachkreisen spricht man auch von „Perimeter Security“. Anders gesagt, es kann in vielen Fällen nicht mehr ausgeschlossen werden, dass in komplexen Installationen „alles dicht“ gemacht wird. Damit richtet sich die Aufmerksamkeit notwendigerweise auf die Sicherung von einzelnen Systemen. Diese stehen in der Praxis oft mehr oder weniger ungesichert im Netz. Die Suchmaschine „Shodan“ – eine Suchmaschine für das Internet der Dinge – liefert immer wieder spannende Steuerungs- und Überwachungstechnik zur unbefugten Übernahme frei Haus. Mit etwas krimineller Energie und Kenntnissen lassen sich anderswo vorhandene Hürden vielfach ebenfalls relativ einfach überwinden.

