Gesponsert

Cybersecurity Kritische Infrastrukturen schützen

Die Gefahr von Cyberangriffen auf kritische Infrastruktur war selten so hoch wie jetzt und nimmt weiter zu. Der Energiesektor gerät zunehmend ins Visier zerstörerischer APT-Aktivitäten von Nationalstaaten sowie von kriminellen Akteuren, die Ransomware zu Erpressungszwecken verwenden.

(Bild: GettyImages/Daniel Balakov)

Wenn es um kritische Infrastrukturen geht, haben sowohl große als auch kleine Unternehmen von den digitalen Fortschritten profitiert. Doch der verbesserte Komfort und die Benutzerfreundlichkeit sind mit einem erhöhten Cyberrisiko verbunden. Sowohl die Angriffsfläche als auch das Spektrum potenzieller OT-Ziele innerhalb kritischer Infrastrukturen haben sich vergrößert.

Im Energiesektor ist alles von der Stromerzeugung bis zur Übertragung und Lieferung an die Kunden ein potenzielles Ziel, sowohl im Stromnetz als auch in der Öl- und Gasindustrie. Der Energiesektor gerät zunehmend ins Visier potenziell zerstörerischer APT-Aktivitäten (Advanced Persistent Threats) von staatlichen Einrichtungen einzelner Länder sowie von kriminellen Akteuren, die Ransomware zu Erpressungszwecken verwenden.

Energieversorger im Visier der Cyberkriminellen

Angesichts der immer stärker professionalisierten Cyberangreifer sowie der gewachsenen digitalen Angriffsflächen ist kein Unternehmen mehr sicher. In der jüngeren Vergangenheit haben das insbesondere Angriffe auf kritische Infrastrukturen immer wieder demonstriert. Zu den lebensnotwendigen kritischen Infrastrukturen (KRITIS) gehören etwa medizinische Behandlungen und Nahrungsmittelversorgung, aber auch die Energieversorgung. Diese Dienstleistungen wirken sich direkt auf Gesundheit und Sicherheit der Menschen aus und bilden die Grundlage für eine funktionierende Gesellschaft.

Die Energieversorgung gerät nun zunehmend in den Fokus von Cyberkriminellen. Grund dafür ist die sehr heterogene Strukturierung, weshalb sie besonders anfällig für Cyberangriffe ist. Der Sektor umfasst ein breites Spektrum von der Kohle- und Erdgasförderung über die Energieerzeugung bis hin zu Verteilung und Auslieferung. Jedes dieser Unternehmen bietet eine individuelle Angriffsfläche für verschiedene Arten von Cyberattacken und -methoden.

Dabei ist eine störungsfrei funktionierende IT besonders wichtig für kritische Infrastrukturen. Die Auswirkungen erfolgreicher Attacken können drastisch sein und reichen von Versorgungsengpässen bis hin zur Gefährdung der öffentlichen Sicherheit. Daher ist eine Regulierung für die entsprechenden Sektoren notwendig: Das Gesetz vom Bundesamt für Sicherheit in der Informationstechnik (BSI) sieht hier für KRITIS-Betreiber Maßnahmen zur Prävention (§8a BSIG) und zur Bewältigung (§8b BSIG) von IT-Sicherheitsvorfällen oder IT-Störungen vor.

Deutsche Energieunternehmen unter Beschuss

In Deutschland wird das Stromnetz über mehrere auf das ganze Land verteilte Server dezentral gesteuert und gilt daher als relativ resilient gegen Cyberangriffe. Dennoch gibt es immer wieder Beispiele für erfolgreiche Cyberangriffe auf deutsche Energieunternehmen. Zuletzt griffen etwa Cyberkriminelle das IT-Tochterunternehmen eines Energieversorgers an und veröffentlichten eine große Menge persönlicher Daten von Kunden, Mitarbeitern sowie Geschäftspartnern im Darknet.

Auch ein deutsches Mineralölhandelsunternehmen hatte mit Cyberkriminellen zu kämpfen. Den Kriminellen war es gelungen, tief in die Systeme des Unternehmens einzudringen und Daten in größerem Umfang von verschiedenen Speichersystemen, Mailservern und Festplattenimages zu extrahieren. Obwohl die Daten nicht veröffentlicht wurden, musste der Betreiber seine gesamten Systeme als kompromittiert betrachten und diese abschalten.

Für Energieunternehmen und andere KRITIS-Betreiber bedeutet dies, dass sie ihre IT-Sicherheit dringend auf den neusten Stand bringen sollten.

Empfindliche Infrastruktur schützen

Angesichts zunehmender Cyberkriminalität werden neue Methoden entwickelt, die Unternehmen dabei helfen, solche Bedrohungen frühzeitig zu erkennen und abzuwehren. Kleine Energieunternehmen haben jedoch selbst oft nicht ausreichend Fachwissen und Ressourcen, um ihren Sicherheitsbedarf zu decken. Diese sollten über Outsourcing nachdenken und/oder sich regionalen Verbänden anschließen. Dadurch können sie auf eine ausreichende Menge Ressourcen zugreifen, die nötig sind, um Lösungen umzusetzen.

Unternehmen mit ausreichenden Kapazitäten und Security-Experten können ihre Resilienz weiter stärken, indem sie das Bewusstsein ihrer Mitarbeitenden in Sachen Cybersecurity schärfen. Dazu können sie beispielsweise auf diese drei Methoden setzen:

  • 1. Mitarbeitende testen, indem sie ihnen harmlose Spear-Phishing-E-Mails schicken. Diese sollten auf bekannten Taktiken, Techniken und Verfahren (TTV) basieren, die Angreifer verwenden.
  • 2. Penetrationstests mit denselben TTVs durchführen. Dies zeigt, ob das Netzwerk ein Eindringen dieser Attacken erkennen oder vermeiden kann.
  • 3. Diese TTVs nutzen, um bereits ins Netzwerk eingedrungene Angreifer aufzuspüren. Sind Netze bereits infiltriert, besteht die Gefahr, dass Attacken von innen heraus durchgeführt werden oder sich auf die Netzwerke von Kunden und Partner ausweiten.

Prioritäten für die Zukunft richtig setzen

Kriminelle Cyberakteure suchen nach Möglichkeiten, Schwachstellen in der gesamten kritischen Infrastruktur des Landes auszunutzen – einschließlich des Energiesektors und dessen IT- und OT-Netzwerken. Daher ist gerade für Unternehmen in dieser Branche ein ganzheitlicher, umfassender Sicherheitsansatz unerlässlich.

Jegliche Komponenten von Firewalls über Endpunkt-Lösungen bis hin zu Intrusion Detection & Prevention sollten Teil einer Security-Fabric-Architektur sein. Die kann verwertbare KI-gesteuerte Daten von Bedrohungen liefern und ermöglicht so eine integrierte, automatisierte Sicherheitsinfrastruktur. Nur mit einer durchgehenden Ende-zu-Ende-Sicherheitsstruktur und Reaktionsfähigkeit in Echtzeit ist eine hohe Transparenz auch während einer Cyberattacke gewährleistet. Eine solche Architektur ermöglicht zudem, nach einem erfolgreichen Angriff den Betrieb schnellstmöglich wieder aufzunehmen – im Sinne der Gesellschaft.

Roland Schneider
ist Director Public Sales bei Fortinet.

Bildquelle: Fortinet

(ID:48749085)

Jetzt Newsletter abonnieren

Wöchentlich die wichtigsten Infos zur Digitalisierung in der Verwaltung

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung