Daniel Bren ist CEO und Mitbegründer von Otorio, einem Anbieter von OT-Sicherheits- und digitalen Risikomanagementlösungen.

Bild: Otorio

Kommentar zu OT-Security „Kritische Infrastrukturen brauchen eine andere Art von Cybersicherheit“

12.04.2022

In den vergangenen Wochen wurden nicht weniger als drei bedeutende OT-Sicherheitsvorfälle bekannt, die kritische Infrastrukturen betreffen. Unternehmen aus diesem Bereich sind immer wieder Ziel von Angriffen. Daniel Bren, CEO und Mitbegründer von Otorio, erläutert die aktuelle Bedrohungslage und zeigt grundsätzliche Defizite bei deren Prävention und Erkennung auf.

Am 24. März veröffentlichte das US-Justizministerium zwei Anklageschriften, die im vergangenen Jahr gegen mutmaßliche nationalstaatliche Akteure eingereicht worden waren, insbesondere gegen drei russische Militäroffiziere und einen Mitarbeiter der führenden Forschungsorganisation des russischen Verteidigungsministeriums. Den Angeklagten wird vorgeworfen, im Auftrag der russischen Regierung Hunderte von Unternehmen und Organisationen mit kritischer Infrastruktur gehackt zu haben. Diese weitreichenden Angriffe fanden angeblich zwischen 2012 und 2018 statt und betrafen Tausende von Computern in 135 Ländern.

In einigen Fällen sollen die Angeklagten mit nationalem Hintergrund böswillige Aktivitäten durchgeführt haben, die ein ernsthaftes Risiko für die Anfälligkeit der Lieferkette darstellen. Dies ist auf das mutmaßliche Hacken von Geräten und Netzwerken bei kritischen Infrastrukturen und Energieunternehmen zurückzuführen. Durch die Verwendung von Havex-Malware-Paketen, so heißt es in einer Anklageschrift, konnten sie „Backdoor-Zugänge zu kompromittierten Geräten und Netzwerken installieren“. Den Angeklagten wird auch vorgeworfen, Schwachstellen in der Sicherheitssoftware ausgenutzt zu haben, die es ihnen ermöglichten, aus der Ferne nicht autorisierte Programme auf den Geräten und Netzwerken der Opfer auszuführen.

Sieben Jahre Cyberangriffe

Theoretisch könnten die Angeklagten damit die Produktion kontrollieren und/oder den Geschäftsbetrieb lahmlegen. Die potenzielle Bedrohung für die Lieferketten und die Auswirkungen auf die Öffentlichkeit und Unternehmen, die auf Energie und kritische Infrastrukturen angewiesen sind, sind enorm. Der Anklageschrift zufolge wurde unter anderem ein Kernkraftwerk in Kansas von drei Angeklagten erfolgreich angegriffen, indem sie die Software und Hardware des ICS- und SCADA-Systems kompromittierten. Die Anklageschrift behauptet, dass zu den Zielen der Angreifer auch zahlreiche Öl- und Gasunternehmen, Versorgungsbetriebe und Stromübertragungsunternehmen gehörten.

Es handelt sich um mutmaßlich sieben Jahre andauernde globale Cyberangriffe auf kritische Infrastrukturen durch nationalstaatliche Akteure, von denen eine beträchtliche Anzahl erfolgreich war. Sie sind eine Warnung für die Energie- und Versorgungsbranche, ihre Betriebstechnologie proaktiv zu schützen.

Höheres Risiko durch die Politik

US-Präsident Bidens Versprechen vergangene Woche, dass die USA die Lieferungen von verflüssigtem Erdgas (LNG) erhöhen werden, um Europas Abhängigkeit von russischer Energie zu reduzieren, wird die Bedrohungslage für US-Energieunternehmen sicherlich erhöhen. In Nordamerika und im Ausland könnten diese Unternehmen einem erhöhten Risiko von Cyberangriffen auf ihre konvergierten OT/IT/IIoT-Systeme und -Netzwerke ausgesetzt sein.

Solche Risiken, die von staatlichen oder privaten Akteuren ausgehen, können den Produktionsbetrieb und die Geschäftskontinuität beeinträchtigen. Öl- und Gasunternehmen müssen wachsam sein, um ihre Produktionsabläufe und ihren Geschäftsbetrieb zu schützen.

Strengere Compliance-Berichterstattung

Schließlich unterzeichnete Biden am 15. März 2022 den „Cyber Incident Reporting for Critical Infrastructure Act of 2022“. Das neue Gesetz verpflichtet Betreiber kritischer Infrastrukturen, Cybersicherheitsvorfälle innerhalb von 72 Stunden an die Cybersecurity and Infrastructure Security Agency (CISA) und das Department of Homeland Security (DHS) zu melden. Ransomware-Zahlungen gilt es innerhalb von 24 Stunden zu melden.

Dies bedeutet, dass Unternehmen mit kritischen Infrastrukturen ihre Sicherheitsvorkehrungen und ihr Risiko für Cyberangriffe und damit verbundene Ransomware-Forderungen anpassen müssen. Die beste Option wäre, von einer Strategie zur Erkennung und Beseitigung von Bedrohungen zu einem Risikomanagement-Ansatz überzugehen, der es ihnen ermöglicht, das Risiko von Produktionsausfällen proaktiv zu verringern und die Geschäftskontinuität zu unterstützen.

Grundlegende Cyberhygiene

Nationalstaaten und private Hackerorganisationen nehmen derzeit kritische Infrastrukturen und Energieunternehmen ins Visier. Angesichts der sich ständig verschärfenden Bedrohungen ist es daher von entscheidender Bedeutung, die Risiken für die digitale Sicherheit und die Cybersicherheit in der Industrie zu mindern.

Eine der besten Möglichkeiten für kritische Infrastrukturen, mit aufkommenden Bedrohungen durch Cyberkriegsausbrüche und direkte Cyberangriffe von Nationalstaaten oder bösartigen Akteuren umzugehen, ist eine grundlegende Cyberhygiene. Dies bedeutet, bei der Bewertung von OT-Sicherheitsrisiken einen proaktiven Ansatz zu verfolgen, also die Bewertung der Sichtbarkeit von OT-Netzwerken, Analyse von Gefährdungen und Abschwächung dieser Risiken.

Die Sicherung von Energie- und kritischen Infrastrukturnetzen erfordert eine andere Art von Ansatz für die digitale Sicherheit und Cybersicherheit. Betreiber kritischer Infrastrukturen und Behörden werden sich immer mehr der Notwendigkeit von Tools zur Angriffsabwehr bewusst, die von Grund auf für OT-Ökosysteme entwickelt wurden, wobei Betriebsprozesse und Geschäftskontinuität oberste Priorität haben.

Firmen zu diesem Artikel
Verwandte Artikel