SchwachstellenHackerangriffeCyberkriminalität

Industrielle Kontrollanlagen: Sicherheitsexperten berichten von kritischen Vorfällen aus der Praxis

Industrielle Kontrollanlagen: Sicherheitsexperten berichten von kritischen Vorfällen aus der Praxis
Zusammenfassung

Die Sicherheit von Industriesteuerungssystemen (ICS) und Betriebstechnologie (OT) wird oft als stabile und kontrollierte Umgebung dargestellt – doch die Realität ist deutlich komplexer und risikoreicher. SecurityWeek hat mit führenden ICS-Sicherheitsexperten über ihre praxisnahen Erfahrungen im Feld gesprochen, nicht um theoretische Szenarien, sondern um reale Herausforderungen, denen Organisationen weltweit begegnen. Die Geschichten aus dem Einsatz offenbaren eine kritische Lücke zwischen dokumentierten Sicherheitsrichtlinien und der tatsächlichen Realität in Produktionsanlagen. Von unerwarteten APT-Angriffen auf Energieversorgungssysteme über fahrlässig durchgeführte Schwachstellenscans, die Turbinen zum Stillstand brachten, bis hin zu vermeintlich isolierten Systemen, die über das Internet erreichbar waren – die Fälle zeigen, wie organische Cybersicherheit in der OT aussieht. Für deutsche Unternehmen und Behörden mit kritischer Infrastruktur ist dies hochrelevant: Viele unterschätzen ihre tatsächliche Netzwerkkonnektivität, arbeiten mit veralteter Hardware und vergessen, dass physische Isolation allein nicht ausreicht. Besonders in Sektoren wie Energiewirtschaft, Pharmazie und Fertigung können Cyber-Vorfälle nicht nur Datenverluste bedeuten, sondern direkte physische Konsequenzen für Sicherheit und Produktion haben.

Ein Vorfall bei einem Energieversorger im Nahen Osten zeigt das Ausmaß gezielter Angriffe auf OT-Systeme: Ein iranisch-verbundener APT-Akteur versuchte, von der IT-Umgebung lateral in die Operationstechnologie-Systeme vorzudringen. Das besonders Alarmierende: Der Angreifer nutzte eine bisher nicht öffentlich dokumentierte Schwachstelle (sogenannte “n-day”-Vulnerability), um sich immer wieder Zugang zu verschaffen – selbst nachdem die Organisation bereits Containment-Maßnahmen eingeleitet hatte. Erst durch umfassende Forensik und koordinierte Remediation konnte der Zugriff unterbunden werden.

Weit häufiger entstehen Sicherheitslücken jedoch durch organisatorische Fahrlässigkeit und mangelndes Verständnis für OT-Spezifika. Ein besonders eindrucksvolles Beispiel: Ein IT-Sicherheitsverantwortlicher führte einen Standard-Vulnerability-Scan an Turbinensystemen eines Kraftwerks durch – obwohl dies in OT-Umgebungen strikt verboten ist. Das Ergebnis war katastrophal: Innerhalb von 2:11 Minuten kamen beide Turbinen zum Stillstand, erzeugt einen Lärm, der über einen Kilometer weit zu hören war. Das Sicherheitsteam durfte daraufhin Jahre lang die Anlage nicht betreten.

Eine häufig unterlassene Aufgabe ist die regelmäßige Bestandsaufnahme von Geräten. Bei einer großen Lebensmittelhandelskette wurden nach Implementierung von OT-spezifischen Monitoring-Lösungen über 1.000 unbekannte Geräte entdeckt – verteilt über mehrere Verteilzentren. Viele davon waren veraltet, nicht mehr unterstützt und nicht patchbar. Ein anderer Fall offenbarte noch Größeres: Ein US-Bundesunternehmen betrieb Solaris-Server ohne jedwede Patches, mit Standardpasswörtern und angeblich “physisch isoliert”. Tatsächlich waren sie vom öffentlichen Internet aus erreichbar. Nur weil ein pensionierter Entwickler die Organisation verließ, entstand eine kritische Sicherheitslücke.

Ein Pharmaunternehmen entdeckte während einer digitalen Transformation versteckte Verbindungen zwischen IT und OT (sogenannte “Shadow IT” und “Shadow SaaS”), darunter offene USB-Ports an aktiven Maschinen und veraltete Windows-XP-Systeme. Die Behebung dieser Defizite in nur 48 Stunden verhinderte wahrscheinlich eine schwerwiegende Sicherheitsverletzung – ein Glücksfall, wie der CISO selbst bekennt.

Ein Hersteller installierte Millionen in moderne Firewall-Technologie, ging aber davon aus, dass damit interne Netzwerksegmentierung erreicht war. Erst durch umfassende OT-spezifische Discovery-Tools zeigte sich: Es gab Tausende Geräte, die die Firewalls nicht filterten. Ein anderes Beispiel betraf ein Ölraffinerie-Unternehmen mit ausschließlich Windows-XP-Workstations und veralteten Cisco-Switches – eine Sicherheitsverpflichtung wurde bewusst ignoriert, weil die Verantwortlichen nicht glaubten, dass eine Risikoanalyse neuen Erkenntnisse bringe.

Dese Fälle unterstreichen mehrere kritische Lektionen: Physische Isolation funktioniert nicht, wenn die Netzwerk-Architektur dies nicht widerspiegelt. “Wir sind nicht exponiert” ist nur glaubwürdig, wenn es gemessen, nicht angenommen wird. OT-Systeme erfordern spezialisierte Sicherheitswerkzeuge und Expertise – Standard-IT-Tools verursachen oft mehr Schaden als Nutzen. Und nicht zuletzt: Unbekannte Geräte und veraltete Hardware sind die Regel, nicht die Ausnahme. Deutsche Behörden und Unternehmen sollten diese Warnsignale ernst nehmen.