Norman Hübner, TÜV Rheinland

"Es gibt viel mehr Stellen, an denen ein Angriff stattfinden könnte, da es zahlreiche Einfallstore für Viren oder Schadcode gibt." Norman Hübner, TÜV Rheinland. (Bild: Alexander Limbach – stock.adobe.com; TÜV Rheinland)

CT: Starten wir mit der funktionalen Sicherheit? Was verbirgt sich eigentlich genau hinter dem Begriff und was sind hier aktuelle Herausforderungen?

Norman Hübner: Im Bereich der Industrie müssen Maschinen und Anlagen regelmäßig überprüft und gewartet werden. Zum Beispiel auf funktionale Sicherheit. Das heißt, eine Maschine, die mit dem Menschen interagiert, muss so konstruiert sein, dass sie dem Menschen nicht schaden kann. Ein Service-Aufzug in einer Produktionshalle ist hier ein gutes Beispiel. Wenn man den Aufzugknopf drückt, öffnet sich kurze Zeit später die Türe. Funktionale Sicherheit sorgt dafür, dass die Kabine auch da ist, wo sie sein soll: bündig zum Boden, auf dem ich stehe. Der Fahrgast kann ohne ins Stolpern zu kommen die Fahrkabine betreten. Stellen sie sich vor, die Türe geht auf und die Kabine ist nicht da. Ist der Fahrgast etwas unachtsam oder unterhält sich mit einem Kollegen, würde er in den Aufzugsschacht stürzen. Maschinen, Arbeitsgeräte und Anlagen müssen so beschaffen, konstruiert und programmiert sein, dass der Mensch sich nicht verletzt. In der Chemieindustrie wird beispielsweise auch mit Roboterarmen gearbeitet. Diese Roboterarme bewegen sich sehr schnell und haben enorme Kraft. Ein Zusammenstoß mit dem Menschen würde zu schweren Verletzungen führen. Damit so etwas nicht passiert, gibt es die funktionale Sicherheit.

CT: Und wo kommt wiederum Cybersecurity ins Spiel?

Produktionsbetriebe kommen heute nicht mehr ohne eine performante IT-Anlage aus. In den Rechenzentren der Industrieunternehmen arbeiten zahlreiche Server, die eifrig Daten mit dem Internet austauschen. Genauso wie die PCs oder Notebooks der Mitarbeiterinnen und Mitarbeiter im kaufmännischen Teil einer Organisation. Und das ist auch schon die einzige Voraussetzung, die erfüllt sein muss, um dem Risiko von möglichen Cyberattacken ausgesetzt zu sein: die Anbindung an das Internet. Über diesen Weg ist es unter anderem auch möglich, in eine vernetzte Aufzugssteuerung oder in eine Produktionsanlage einzudringen. Zu Hause kann man selber für ein möglichst hohes Maß an Sicherheit sorgen. Dafür braucht man in der Regel auch keine IT-Spezialisten. Man kann dafür sorgen, dass das genutzte Betriebssystem auf dem neuesten Stand ist, der Browser aktuell und das private WLAN verschlüsselt ist. Im Bereich der industriellen Produktion ist eine Absicherung ungleich komplexer und aufwendiger. Es gibt viel mehr Stellen, an denen ein Angriff stattfinden könnte, da es zahlreiche Einfallstore für Viren oder Schadcode gibt. Etwa über den Anhang einer E-Mail, über die eigene Website, über einen offenen Port auf dem Webserver oder über einen Ransomware-Angriff. Hier muss an vielen Stellen eine Absicherung stattfinden.

CT: Die Zahl der Cyberangriffe scheint derzeit zuzunehmen, wie auch aktuelle Beispiele aus der Prozessindustrie nahelegen. Wie nehmen Sie die Entwicklung war?

Besonders kritisch werden Angriffe meiner Ansicht nach dann, wenn man sich im Bereich der Energieversorger oder – bei Maschinen oder Prozessanlagen – im Bereich der Operational Technology – also der OT – bewegt. Zur OT gehören etwa Motoren, Pumpen oder Ventile. Die OT-Systeme unterscheiden sich in Funktion und Technologie von klassischer Unternehmens-IT. Zeitgleich führen erfolgreiche Cyberangriffe auf OT-Systeme bei den betroffenen Unternehmen häufig zu besonders hohen Schäden. Etwa darf es nicht vorkommen, dass in der Chemieindustrie Flüssigkeiten aufgrund einer Manipulation von außen falsch angemischt werden. Das kann zu enormen Qualitätsmängeln führen und solche Bereiche sind nach unseren Erfahrungen ein typischer Angriffspunkt für Hacker.

Penetrationstests helfen dabei, schnell Sicherheitslücken in der eigenen IT-Infrastruktur aufzudecken.
Penetrationstests helfen dabei, schnell Sicherheitslücken in der eigenen IT-Infrastruktur aufzudecken. (Bild: Funtap – stock.adobe.com)

CT: Wie greift nun Cybersecurity mit funktionaler Sicherheit zusammen?

Sehen sie, die Produktionsanlagen sind heute ans Internet angebunden. Über das Internet werden Updates für Steuerungssysteme bereitgestellt oder Produktionspläne ausgetauscht – auch über Standorte in unterschiedlichen Ländern hinweg. Zusätzlich sind die Anlagen mittlerweile mit intelligenten Sensoren ausgestattet, die ihre Daten über eine eventuell notwendig werdende Wartung an die Steuerungseinheit der Maschine übermitteln. Diese Technik ermöglicht sozusagen eine „vorausschauende Wartung“. Die Steuerungseinheit signalisiert dem Hersteller: Hier wird bald eine Wartung fällig. Was ändert sich? Der Techniker wird automatisch informiert, kommt raus und tauscht das Ersatzteil aus. Diese Sensoren lassen sich über die Kommunikationsschnittstelle leider auch kompromittieren, sodass sie falsche Werte funken. Das könnte sogar soweit führen, dass es zur einer Notabschaltung kommt, um vermeintlich größere Schäden zu verhindern. Was geschieht? Die Anlage steht still und schon entsteht ein hoher Schaden durch einen enormen Produktionsausfall. Deswegen ist das Zusammenspiel so wichtig. Die funktionale Sicherheit braucht Cybersecurity, da beide Komponenten dafür sorgen, dass eine Anlage sicher betrieben werden kann und nicht kompromittiert ist.

 

CT: Ganz konkret: Welche Maßnahmen kann ein Betreiber ergreifen, um beide Dimensionen der Sicherheit zu verschränken?

Ein wichtiger Schritt ist meiner Ansicht nach, sich den Leitstand in der Produktion vorzunehmen, der für die Cybersicherheit im Industrieunternehmen verantwortlich ist. Verantwortliche Mitarbeiter im Leitstand müssen unbedingt das Lagebild überwachen und mögliche Angriffe erkennen und bewerten. Pishing und Social-Engineering, Schadprogramme beziehungsweise Ransomware und DNS-basierte Denial-of-Service-Attacken sind zurzeit die größten Bedrohungen für Abläufe in OT-Umgebungen. Wichtig ist hier, seine Maschinen und Anlagen einerseits und den ein- und ausgehenden Datenverkehr auf der anderen Seite vollständig im Blick zu haben. Dabei helfen KI-basierte Systeme. Man sollte analysieren und dokumentieren, wo überall Daten ausgetauscht werden. Nur so kann man feststellen, wo es möglicherweise Sicherheitslücken gibt. Diese sollte man – gemeinsam mit Experten – nachhaltig schließen. Mit entsprechender Unterstützung sind Betriebe schließlich in der Lage, einen Angriff zu erkennen und rechtzeitig kompensierende Gegenmaßnahmen einzuleiten. In einem Angriffsfall ist es besonders wichtig, die möglichen Auswirkungen auf Cybersicherheit und funktionaler Sicherheit gemeinsam zu betrachten und zu bewerten. Im Notfall können dann zuvor definierte Abläufe – sogenannte Incident-Response-Prozesse – zum Schutz des gesamten Unternehmens greifen.

Norman Hübner, TÜV Rheinland
Norman Hübner ist seit 2016 Kommunikationsexperte und Pressesprecher für Cybersecurity bei TÜV Rheinland. Zuvor war er Leiter Marketing & Kommunikation bei der Seven Principles, einer auf IT-Lösungen spezialisierten Unternehmensberatung mit Sitz in Köln.

Sie möchten gerne weiterlesen?