Sicherheitsherausforderungen und Schutzmaßnahmen Industrielle Anlagen: gefährdet durch Cloud-Nutzung, aber nicht schutzlos

Ein Gastbeitrag von Thorsten Eckert* 4 min Lesedauer

Anbieter zum Thema

Die Integration von Cloud-Technologien in industrielle Kontrollsysteme bietet viele Vorteile, birgt jedoch auch ernsthafte Sicherheitsrisiken von anfälligen Cloud-Schnittstellen bis hin zu Ransomware-Angriffen. Unternehmen können aber durch geeignete Maßnahmen ihre Anlagen schützen.

Cloud-Risiko minimieren: Sicherheitslücken und Bedrohungen für industrielle Anlagen erfordern eine effektive Sicherheitsstrategie.(Bild: ©  Photocreo Bednarek - stock.adobe.com)
Cloud-Risiko minimieren: Sicherheitslücken und Bedrohungen für industrielle Anlagen erfordern eine effektive Sicherheitsstrategie.
(Bild: © Photocreo Bednarek - stock.adobe.com)

Die Cloud ist längst auch in der Industrie angekommen: Mehr und mehr werden industrielle Kontrollsysteme (ICS) und Betriebstechnikumgebungen (OT) vernetzt und über die Cloud gemanagt. Führungskräfte erhalten dank der Echtzeit-Datenüberwachung einen noch nie dagewesenen Einblick in die täglichen Prozesse. Auf dieser Grundlage können sie datengestützte Entscheidungen treffen und so das Betriebsergebnis verbessern.

Durch die Verlagerung in die Cloud sind zudem weniger kostspielige Vor-Ort-Besuche in Werken und Produktionsanlagen erforderlich. Potenzielle Produktionsausfälle oder damit verbundene Probleme, die früher die Anwesenheit einer Person erforderten, können nun viel schneller adressiert werden.

Gleichzeitig bringt diese Umstellung jedoch auch Risiken mit sich, mit denen sich CISOs und andere Sicherheitsverantwortliche auseinandersetzen müssen. Sobald die bislang isolierten Systeme online sind, können sich Angreifer potenziell Zugang zu ihnen verschaffen. Die daraus resultierende Bedrohungen gehen dabei weit über die eines traditionellen Angriffs auf die IT hinaus: Im schlimmsten Fall gefährden sie Menschenleben und Umwelt.

Die schwerwiegendsten Cloud-Risiken

Durch die zunehmende Cloud-Nutzung entstehen neue Risiken, die sich auf unterschiedliche Bereiche auswirken. Sicherheitsverantwortliche sollten dabei insbesondere die folgenden beachten:

Anfällige Cloud-Schnittstellen: Falsch konfigurierte oder nicht gepatchte Cloud-Schnittstellen sind für Cyberkriminelle leichte Ziele. Angreifer können auf diese Weise einen direkten Zugriff auf industrielle Kontrollsysteme erlangen. Ist das Netzwerk dabei nur unzureichend segmentiert, können sie sich zudem lateral in der Infrastruktur bewegen und so noch größeren Schaden verursachen.

Datenübertragung: Unzureichend verschlüsselte Daten, die zwischen den cyber-physischen Systemen (CPS) und der Cloud ausgetauscht werden, stellen eine kritisches Sicherheitsproblem dar. Sie können relativ leicht durch eine Man-in-the-Middle-Attacke abgefangen werden. Dies kann zu Datenmanipulationen oder DDoS-Angriffen (Distributed Denial of Service) führen, die wichtige Prozesse lahmlegen können. Ein weiteres denkbares Szenario könnte manipulierte Daten umfassen, die an Steuerungssysteme weitergeleitet werden. Cyberkriminelle könnten so die Qualität der hergestellten Güter verändern sowie Systeme oder Bediener gefährden.

Geteilte Verantwortung: In cloudbasierten Informationssystemen ist es für CISOs manchmal schwierig, ihre Verantwortlichkeiten gegenüber denen des Cloud-Anbieters zu verstehen. In der Regel ist der Anbieter für die Sicherheit der zugrunde liegenden Infrastruktur verantwortlich. Die Kunden sind jedoch in aller Regel für einen größeren Bereich kritischer Sicherheitskontrollen zuständig wie Fernzugriff, Datensicherheit, Zugriffsrechte und Vorfallreaktion. Das Verständnis der Rollen in diesem geteilten Sicherheitsmodell ist fundamental für den Schutz des Unternehmens.

Mangelnde Transparenz: Sicherheitsverantwortliche haben oftmals keinen vollständigen Einblick in die jeweilige Cloud-Plattform. Problematische Konfigurationen auf Seiten des Cloud-Anbieters lassen sich so kaum erkennen. Auf diese Weise können Schwachstellen entstehen, die von Angreifern ausgenutzt werden.

Ransomware und Risiken in der Lieferkette: Wenn der Cloud-Anbieter von einem Ransomware-Angriff oder einem Exploit betroffen ist, der auf nicht gepatchte Schwachstellen abzielt, kann dies verheerende Folgen haben: Der Angriff könnte sich von der Infrastruktur des Anbieters auf die eigene Infrastruktur ausweiten – mit gravierenden Folgen für die Produktion und Datensicherheit.

Wie sich die Risiken reduzieren lassen

Angesichts der sich verschärfenden Bedrohungslage ist eine lückenlose Sicherheitsstrategie zum Schutz vor Cloud-basierten Risiken in industriellen Umgebungen von größter Bedeutung. Sicherheitsverantwortliche sollten sich dabei vor allem auf vier Punkte konzentrieren:

  • 1. Kontinuierliche Überwachung: Im täglichen Betrieb fließen ständig Daten zur Cloud und zurück. Sicherheitsverantwortliche sollten ein kontinuierliches Monitoring dieser Daten implementieren, um Echtzeit-Transparenz zu erhalten. So können sie Vorfälle oder ungewöhnliche Aktivitäten schnell erkennen und darauf reagieren.
  • 2. Zero-Trust-Architektur: Niemandem vertrauen und immer alles überprüfen – Zero Trust ist längst zum de-facto-Standard in der Cybersicherheit geworden. Auch in ICS-Umgebungen wird so sichergestellt, dass kein Benutzer, kein Gerät und keine Anwendung standardmäßig als vertrauenswürdig eingestuft wird – unabhängig vom Standort. Wenn Zugriffsrechte kontinuierlich überprüft werden, wird das Potenzial für Angriffe auf das Netzwerk deutlich reduziert.
  • 3. Sicherer Fernzugriff: Hier ist Multi-Faktor-Authentifizierung (MFA) nur der Anfang. Ein sicherer Fernzugriff sollte zudem stets auf dem Least-Privilege-Prinzip basieren: Benutzer haben nur Zugriff auf die Systeme, die sie für ihre Arbeit tatsächlich benötigen. Dies reduziert den Blast Radius, also den Schaden, den ein kompromittiertes Konto verursachen kann, erheblich. Darüber hinaus sollten auch sämtliche Zugriffsversuche protokolliert werden. Dies bietet eine weitere Möglichkeit, verdächtige Aktivitäten frühzeitig zu erkennen.
  • 4. Datensicherheit: Angesichts des permanenten Datenflusses zwischen industriellen Anlagen und der Cloud ist die Verschlüsselung dieser Daten unerlässlich. Mit den richtigen Protokollen für die Verschlüsselung können die Daten vor Gefahren wie Man-in-the-Middle-Angriffen und Datenmanipulation geschützt werden.

Mit diesen Maßnahmen profitieren Unternehmen von den Vorteilen der Cloud-Konnektivität und adressieren gleichzeitig die damit einhergehenden Risiken. Grundsätzlich müssen industrielle Anlagen in die Cybersicherheitsstrategie integriert werden. Fortschrittliche Sicherheitsplattformen für cyber-physische Systeme umfassen Asset-Inventarisierung, Expositionsmanagement, sicheren Zugriff und Netzwerkschutz. Sie ermöglichen die Einbindung der CPS-Security in die IT-Sicherheit und ermöglichen so einen ganzheitlichen Security-Ansatz, mit dem CISOs ihre Unternehmen vor den Bedrohungen effektiv schützen können.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu Cloud Computing

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung


* Der Autor Thorsten Eckert ist Regional Vice President Sales Central von Claroty.

Bildquelle: Claroty

(ID:50684045)