Operationelle Technologie für den Ernstfall rüsten

Cyber-Sicherheitsstrategie

Operationelle Technologie für den Ernstfall rüsten

Mit der fortschreitenden Digitalisierung wird die ohnehin schon komplexe IT-Architektur von zahlreichen Anlagen noch komplexer – und noch verwundbarer. Das spielt Cyberterroristen, Erpressern oder auch staatlichen Geheimdiensten in die Hände. Insbesondere kritische Infrastrukturen wie Flughäfen oder Krankenhäuser geraten ins Fadenkreuz von Cyberkriminellen: Eine Studie unter Betreibern kritischer Infrastrukturen des Ponemon Institutes zeigt z.B., dass 90 Prozent der Befragten in den vergangenen zwei Jahren mindestens einem Cyberangriff ausgesetzt waren. 62 Prozent verzeichneten sogar zwei oder mehr Attacken.

 (Bild: ©DuKai photographer/gettyimages.de / Honeywell)

(Bild: ©DuKai photographer/gettyimages.de / Honeywell)

Mit der zunehmenden Konnektivität intelligenter Gebäude und dem Einsatz von online- und cloudbasierten Diensten, offenen Systemen und verknüpften Netzwerkstrukturen wird der Aufbau einer Cyber-Sicherheitsstrategie daher unverzichtbar. Betrug der Anteil der Gebäudetechnik an allen IoT-Geräten weltweit 2015 noch 45 Prozent, wird dieser Anteil bis 2020 auf 81 Prozent steigen. Vielen Betreibern fehlt es aber an Übersicht und Zugriffsmöglichkeiten auf ihre vernetzten Systeme. Das öffnet Hackern Tür und Tor.

Cyberangriffe mit verheerenden Konsequenzen

Insbesondere die Operationelle Technologie (OT) innerhalb von Gebäuden kommt beim Thema Security oftmals zu kurz. Zur OT gehören alle Systeme der Prozesssteuerung oder -überwachung sowie Geräte und deren Infrastruktur. Im Gegensatz zur Informationstechnologie (IT) wird eine Cyber-Sicherheitsüberprüfung der OT bisher nur selten oder überhaupt nicht durchgeführt. Anti-Virus-Software und Backups sind nicht immer integraler Bestandteil der Inbetriebnahme und fehlen in vielen Fällen. Dieser mangelhafte Zustand ist insofern erstaunlich, da zu einer OT-Umgebung oft sensible Kontrollsysteme wie etwa Zutritts- oder Klimatisierungstechnik oder die Fahrstuhlsteuerung gehören. Die Folge: Die OT ist oft das schwache Glied in der Kette und wird verstärkt zum Ziel von Angriffen. Wie verheerend Attacken auf Gebäudenetzwerke sein können, zeigte z.B. der WannaCry Ransomware-Angriff im Mai 2017, der sich nach seinem Ausbruch in einem britischen Krankenhausnetzwerk noch in derselben Nacht auf mehrere Produktionsbetriebe in mehr als 150 Ländern ausweitete. Als Infektionsursache wurde eine Malware identifiziert, die öffentliche Adressräume im Internet scannte und sich wie ein Lauffeuer in denjenigen Netzwerken verbreitete, bei denen das Server-Message-Block-Netzwerkprotokoll für externe Verbindungen geöffnet war. Die Malware verwendete von der NSA gestohlene Exploits, die eine bekannte Schwachstelle im Windows-Betriebssystem ausnutzten. Viele Unternehmen aktualisierten ihre Systeme trotz bereitgestellter Patches nicht rechtzeitig oder vertrauten auf eine Trennung von IT- und OT-Netzwerken. Die Ransomware unterbrach die Betriebsabläufe bei den betroffenen Unternehmen und Organisationen. Wichtige Unternehmens- und Administrationsdaten wurden verschlüsselt, um einer Lösegeldforderung Nachdruck zu verleihen.

Bild: Honeywell Building Solutions GmbH

Bild: Honeywell Building Solutions GmbH

Einschätzung der eigenen Bedrohungslage ein erster wichtiger Schritt

Aufgrund der gehäuften Nachrichtenmeldungen zu weltweiten Angriffen in den letzten Jahren überrascht es mittlerweile niemanden, dass täglich neue Bedrohungen publik werden und längst auch öffentliche Einrichtungen und die Grundversorgung im Fokus von Cyberangriffen stehen. Ein erster wichtiger Schritt ist daher die Analyse der eigenen Bedrohungslage und die Erstellung eines entsprechenden Gefahren- und Risikoanalyse. Honeywell hat deshalb fünf Cyber-Sicherheitsdienste speziell für die operationelle Technologie in Gebäuden entwickelt, welche die Cybersicherheit von OT-Kundennetzwerken prüfen:

  • • Bestandsaufnahme der Cybersicherheit: Die OT-Systeme von Gebäuden werden zunächst professionell überprüft. Ziel ist festzustellen, wie die Systeme im Vergleich zu Best-Practice-Beispielen innerhalb ihrer Branche abschneiden und potenzielle Schwachstellen oder Lücken zu identifizieren. Das Ergebnis ist ein detaillierter, umsetzbarer Bericht, der Unternehmen dabei hilft, mögliche Maßnahmen zu priorisieren und somit den Status der Sicherheit in der OT zu erhöhen.
  • •  Sicheres Systemdesign und Konfiguration: Nach der eingehenden Überprüfung muss die bestehende OT-Infrastruktur weiterentwickelt und modifiziert werden, um sowohl die Netzwerk- als auch die Anwendungsebene besser zu schützen. Damit werden das Risiko eines Angriffs und die dadurch verursachten Kosten reduziert.
  • •  Cyber-Sicherheitsgeräte und -Software: Zur Überwachung und zum Schutz der OT-Systeme werden Unternehmen bei der Installation und Wartung von Hard- und Software für die Cybersicherheit unterstützt. Dazu gehören u.a. Firewalls, erweiterte Endpoint-Sicherheit, Lösungen zur sicheren Nutzung von USB-Sticks sowie Backup- und Wiederherstellungsgeräte.
  • • Cyber-Sicherheits-Systemüberwachung und Fernsteuerung: Die OT-Infrastruktur und Systeme werden kontinuierlich überwacht, um Warnmeldungen über die Systemleistung oder Sicherheitsprobleme bereitzustellen. Für ein zusätzliches Maß an Sicherheit kann dieses Monitoring auf Fernsteuerungsdienste sowie auf das 24/7 Security Operation Centre (SoC) von Honeywell ausgedehnt werden.
  • •  Vorbereitung und Beratung: Die richtige Vorbereitung ist entscheidend. Es gilt daher, geeignete Prozesse aufzubauen, um bei Vorfällen schnell reagieren zu können. So können Unternehmen einen Zwischenfall effizient eindämmen, die Maßnahmen nach Dringlichkeit priorisieren und letztendlich die negativen Auswirkungen so weit wie möglich beheben.

Damit Betreiber bestmöglich für Angriffe gewappnet sind, bedarf es einer ausgereiften Sicherheitsstrategie mit klaren Anweisungen, wie auf einen Vorfall reagiert werden soll. Aber insbesondere bei der Vorbereitung auf eine mögliche Attacke herrscht hierzulande noch großer Nachholbedarf. Das belegen aktuelle Zahlen der IBM Ponemon-Studie 2019. Demnach haben 67 Prozent der deutschen Unternehmen keinen einheitlichen, unternehmensweiten Notfallplan im Falle eines Angriffs. Von den Unternehmen, die über einen Reaktionsplan verfügen, testen mehr als die Hälfte diesen nicht regelmäßig: Das gilt für 56 Prozent aller deutschen Unternehmen. Viele wissen zwar, dass es die Gefährdung gibt, aber vertrauen darauf, dass sie selber nicht zur Zielscheibe werden. Die gute Nachricht: Heute stehen Technologien wie automatisierte Systeme zur Verfügung, die Unternehmen und Gebäudebetreiber bei der Vorbereitung helfen. Die Entwicklung einer Cyber-Sicherheitsstrategie ist dabei ein fortlaufender Prozess, der zusammen mit einer kontinuierlichen Netzwerküberwachung den Schutz gegen Cyberangriffe erhöht. Hier sollte die Sicherung der OT-Infrastruktur auf keinen Fall außer Acht gelassen werden – die Sicherheit von Anlagen steht sonst auf dem Spiel.

|
Ausgabe:
Honeywell Building Solutions GmbH
buildingsolutions.honeywell.com

Das könnte Sie auch Interessieren

Cyber-Sicherheitsstrategie

Operationelle Technologie für den Ernstfall rüsten

Mit der fortschreitenden Digitalisierung wird die ohnehin schon komplexe IT-Architektur von zahlreichen Anlagen noch komplexer – und noch verwundbarer. Das spielt Cyberterroristen, Erpressern oder auch staatlichen Geheimdiensten in die Hände. Insbesondere kritische Infrastrukturen wie Flughäfen oder Krankenhäuser geraten ins Fadenkreuz von Cyberkriminellen: Eine Studie unter Betreibern kritischer Infrastrukturen des Ponemon Institutes zeigt z.B., dass 90 Prozent der Befragten in den vergangenen zwei Jahren mindestens einem Cyberangriff ausgesetzt waren. 62 Prozent verzeichneten sogar zwei oder mehr Attacken.

 (Bild: ©DuKai photographer/gettyimages.de / Honeywell)

(Bild: ©DuKai photographer/gettyimages.de / Honeywell)

Mit der zunehmenden Konnektivität intelligenter Gebäude und dem Einsatz von online- und cloudbasierten Diensten, offenen Systemen und verknüpften Netzwerkstrukturen wird der Aufbau einer Cyber-Sicherheitsstrategie daher unverzichtbar. Betrug der Anteil der Gebäudetechnik an allen IoT-Geräten weltweit 2015 noch 45 Prozent, wird dieser Anteil bis 2020 auf 81 Prozent steigen. Vielen Betreibern fehlt es aber an Übersicht und Zugriffsmöglichkeiten auf ihre vernetzten Systeme. Das öffnet Hackern Tür und Tor.

Cyberangriffe mit verheerenden Konsequenzen

Insbesondere die Operationelle Technologie (OT) innerhalb von Gebäuden kommt beim Thema Security oftmals zu kurz. Zur OT gehören alle Systeme der Prozesssteuerung oder -überwachung sowie Geräte und deren Infrastruktur. Im Gegensatz zur Informationstechnologie (IT) wird eine Cyber-Sicherheitsüberprüfung der OT bisher nur selten oder überhaupt nicht durchgeführt. Anti-Virus-Software und Backups sind nicht immer integraler Bestandteil der Inbetriebnahme und fehlen in vielen Fällen. Dieser mangelhafte Zustand ist insofern erstaunlich, da zu einer OT-Umgebung oft sensible Kontrollsysteme wie etwa Zutritts- oder Klimatisierungstechnik oder die Fahrstuhlsteuerung gehören. Die Folge: Die OT ist oft das schwache Glied in der Kette und wird verstärkt zum Ziel von Angriffen. Wie verheerend Attacken auf Gebäudenetzwerke sein können, zeigte z.B. der WannaCry Ransomware-Angriff im Mai 2017, der sich nach seinem Ausbruch in einem britischen Krankenhausnetzwerk noch in derselben Nacht auf mehrere Produktionsbetriebe in mehr als 150 Ländern ausweitete. Als Infektionsursache wurde eine Malware identifiziert, die öffentliche Adressräume im Internet scannte und sich wie ein Lauffeuer in denjenigen Netzwerken verbreitete, bei denen das Server-Message-Block-Netzwerkprotokoll für externe Verbindungen geöffnet war. Die Malware verwendete von der NSA gestohlene Exploits, die eine bekannte Schwachstelle im Windows-Betriebssystem ausnutzten. Viele Unternehmen aktualisierten ihre Systeme trotz bereitgestellter Patches nicht rechtzeitig oder vertrauten auf eine Trennung von IT- und OT-Netzwerken. Die Ransomware unterbrach die Betriebsabläufe bei den betroffenen Unternehmen und Organisationen. Wichtige Unternehmens- und Administrationsdaten wurden verschlüsselt, um einer Lösegeldforderung Nachdruck zu verleihen.

Bild: Honeywell Building Solutions GmbH

Bild: Honeywell Building Solutions GmbH

Einschätzung der eigenen Bedrohungslage ein erster wichtiger Schritt

Aufgrund der gehäuften Nachrichtenmeldungen zu weltweiten Angriffen in den letzten Jahren überrascht es mittlerweile niemanden, dass täglich neue Bedrohungen publik werden und längst auch öffentliche Einrichtungen und die Grundversorgung im Fokus von Cyberangriffen stehen. Ein erster wichtiger Schritt ist daher die Analyse der eigenen Bedrohungslage und die Erstellung eines entsprechenden Gefahren- und Risikoanalyse. Honeywell hat deshalb fünf Cyber-Sicherheitsdienste speziell für die operationelle Technologie in Gebäuden entwickelt, welche die Cybersicherheit von OT-Kundennetzwerken prüfen:

  • • Bestandsaufnahme der Cybersicherheit: Die OT-Systeme von Gebäuden werden zunächst professionell überprüft. Ziel ist festzustellen, wie die Systeme im Vergleich zu Best-Practice-Beispielen innerhalb ihrer Branche abschneiden und potenzielle Schwachstellen oder Lücken zu identifizieren. Das Ergebnis ist ein detaillierter, umsetzbarer Bericht, der Unternehmen dabei hilft, mögliche Maßnahmen zu priorisieren und somit den Status der Sicherheit in der OT zu erhöhen.
  • •  Sicheres Systemdesign und Konfiguration: Nach der eingehenden Überprüfung muss die bestehende OT-Infrastruktur weiterentwickelt und modifiziert werden, um sowohl die Netzwerk- als auch die Anwendungsebene besser zu schützen. Damit werden das Risiko eines Angriffs und die dadurch verursachten Kosten reduziert.
  • •  Cyber-Sicherheitsgeräte und -Software: Zur Überwachung und zum Schutz der OT-Systeme werden Unternehmen bei der Installation und Wartung von Hard- und Software für die Cybersicherheit unterstützt. Dazu gehören u.a. Firewalls, erweiterte Endpoint-Sicherheit, Lösungen zur sicheren Nutzung von USB-Sticks sowie Backup- und Wiederherstellungsgeräte.
  • • Cyber-Sicherheits-Systemüberwachung und Fernsteuerung: Die OT-Infrastruktur und Systeme werden kontinuierlich überwacht, um Warnmeldungen über die Systemleistung oder Sicherheitsprobleme bereitzustellen. Für ein zusätzliches Maß an Sicherheit kann dieses Monitoring auf Fernsteuerungsdienste sowie auf das 24/7 Security Operation Centre (SoC) von Honeywell ausgedehnt werden.
  • •  Vorbereitung und Beratung: Die richtige Vorbereitung ist entscheidend. Es gilt daher, geeignete Prozesse aufzubauen, um bei Vorfällen schnell reagieren zu können. So können Unternehmen einen Zwischenfall effizient eindämmen, die Maßnahmen nach Dringlichkeit priorisieren und letztendlich die negativen Auswirkungen so weit wie möglich beheben.

Damit Betreiber bestmöglich für Angriffe gewappnet sind, bedarf es einer ausgereiften Sicherheitsstrategie mit klaren Anweisungen, wie auf einen Vorfall reagiert werden soll. Aber insbesondere bei der Vorbereitung auf eine mögliche Attacke herrscht hierzulande noch großer Nachholbedarf. Das belegen aktuelle Zahlen der IBM Ponemon-Studie 2019. Demnach haben 67 Prozent der deutschen Unternehmen keinen einheitlichen, unternehmensweiten Notfallplan im Falle eines Angriffs. Von den Unternehmen, die über einen Reaktionsplan verfügen, testen mehr als die Hälfte diesen nicht regelmäßig: Das gilt für 56 Prozent aller deutschen Unternehmen. Viele wissen zwar, dass es die Gefährdung gibt, aber vertrauen darauf, dass sie selber nicht zur Zielscheibe werden. Die gute Nachricht: Heute stehen Technologien wie automatisierte Systeme zur Verfügung, die Unternehmen und Gebäudebetreiber bei der Vorbereitung helfen. Die Entwicklung einer Cyber-Sicherheitsstrategie ist dabei ein fortlaufender Prozess, der zusammen mit einer kontinuierlichen Netzwerküberwachung den Schutz gegen Cyberangriffe erhöht. Hier sollte die Sicherung der OT-Infrastruktur auf keinen Fall außer Acht gelassen werden – die Sicherheit von Anlagen steht sonst auf dem Spiel.

Bild: Fluke Deutschland GmbH
Bild: Fluke Deutschland GmbH
Messung der Netzqualität bei Solaranlagen

Messung der Netzqualität bei Solaranlagen

Der Markt für erneuerbare Energien wächst rasant und stellt neue Herausforderungen an qualifizierte Techniker, die die Solaranlagen und Windparks der Zukunft in Betrieb nehmen und warten sollen. Mark Bakker, Field Application Engineer bei Fluke, geht auf die Bedeutung der Netzqualitätsmessung für Solaranlagen näher ein und erklärt die Fallstricke und korrekten Herangehensweisen im Interview.

Bild: ABB Stotz-Kontakt GmbH
Bild: ABB Stotz-Kontakt GmbH
Premiere für Cylon

Premiere für Cylon

Bauer Elektroanlagen realisiert über alle elektrotechnischen Leistungsbereiche hinweg Anlagentechnik aus einer Hand. Das Unternehmen demonstriert an seiner Berliner Niederlassung, was mit moderner Gebäudeautomation heute alles möglich ist: Der Neubau auf dem Firmengelände im Stadtteil Adlershof ist energieautark konzipiert und speist überschüssigen Photovoltaikstrom automatisch in Ladesäulen für Elektrofahrzeuge ein. Sämtliche Steuerungssysteme basieren auf offenen Standards zur intelligenten Gebäudevernetzung. Als technologisches Novum sorgen dabei erstmals Lösungen von ABB Cylon.

Bild: Gifas Electric GmbH
Bild: Gifas Electric GmbH
Beleuchteter LED-Handlauf für mehr Sicherheit

Beleuchteter LED-Handlauf für mehr Sicherheit

Für die Modernisierung einer Notfalltreppe im Außenbereich eines Gebäudes der Universität Trier wurde eine effiziente und redundante Lichtlösung gesucht, die alle Normen für Treppen im öffentlichen Bereich gemäß DIN EN12464-1 und DGUV Information 208-055 erfüllt. Die Wahl fiel auf das modulare Handlaufsystem LaneLED Inox48 von Gifas, das den Anforderungen an Lichtleistung, Design und Sicherheit gerecht wurde.

Bild: ©Blue Planet Studio/stock.adobe.com
Bild: ©Blue Planet Studio/stock.adobe.com
Long Range Wide Area Network für Smart Cities

Long Range Wide Area Network für Smart Cities

Ursprünglich für das Internet of Things (IoT) entwickelt, wird die Funktechnologie Lorawan – kurz für Long Range Wide Area Network – zunehmend auch von Städten, Kommunen, Liegenschaftsverwaltern und Energieversorgern vorangetrieben. Auch in Smart Cities spielt sie eine wichtige Rolle. Als Alternative zu anderen Funksystemen bietet sich Lorawan vor allem dort als leistungsstarke Lösung an, wo große Reichweiten und hohe Wirtschaftlichkeit wesentlich sind.

Bild: Softing IT Networks GmbH
Bild: Softing IT Networks GmbH
Durchblick im Taschenformat

Durchblick im Taschenformat

Nach der Zertifizierung ist vor der Inbetriebnahme: Moderne Highend-Verdrahtungstester erreichen heute ganz neue Möglichkeiten. Konnten frühere Geräte sich nur über Kupferanschlüsse mit einem aktiven Netzwerk verbinden, deckt die neueste Generation von Testern alle drei Medien (Kupfer-, Glasfaser und WLAN) zum Verbindungsaufbau und Testen der Konnektivität ab. Aber auch die PoE (Power-over-Ethernet)-Leistung einer Verbindung kann mit Geräten der neusten Generation getestet werden.

Bild: Faruk Pinjo
Bild: Faruk Pinjo
Effiziente Beleuchtung für mehr Sicherheit

Effiziente Beleuchtung für mehr Sicherheit

Mit einem zeitgemäßen Beleuchtungskonzept wirken Parkhäuser einladend und sicher. Darüber hinaus soll Beleuchtung bei möglichst geringem Stromverbrauch für komfortable Orientierung sorgen. Diese Aspekte hat Zumtobel im Rahmen eines Modernisierungsprojekts im Parkhaus des Gundeli-Parks in Basel vereint. Nachhaltigkeit war bei diesem Projekt das Credo – sowohl bei der Geschäftsbeziehung als auch bei der Installation.