Operationelle Technologie für den Ernstfall rüsten

Cyber-Sicherheitsstrategie

Operationelle Technologie für den Ernstfall rüsten

Mit der fortschreitenden Digitalisierung wird die ohnehin schon komplexe IT-Architektur von zahlreichen Anlagen noch komplexer – und noch verwundbarer. Das spielt Cyberterroristen, Erpressern oder auch staatlichen Geheimdiensten in die Hände. Insbesondere kritische Infrastrukturen wie Flughäfen oder Krankenhäuser geraten ins Fadenkreuz von Cyberkriminellen: Eine Studie unter Betreibern kritischer Infrastrukturen des Ponemon Institutes zeigt z.B., dass 90 Prozent der Befragten in den vergangenen zwei Jahren mindestens einem Cyberangriff ausgesetzt waren. 62 Prozent verzeichneten sogar zwei oder mehr Attacken.

 (Bild: ©DuKai photographer/gettyimages.de / Honeywell)

(Bild: ©DuKai photographer/gettyimages.de / Honeywell)

Mit der zunehmenden Konnektivität intelligenter Gebäude und dem Einsatz von online- und cloudbasierten Diensten, offenen Systemen und verknüpften Netzwerkstrukturen wird der Aufbau einer Cyber-Sicherheitsstrategie daher unverzichtbar. Betrug der Anteil der Gebäudetechnik an allen IoT-Geräten weltweit 2015 noch 45 Prozent, wird dieser Anteil bis 2020 auf 81 Prozent steigen. Vielen Betreibern fehlt es aber an Übersicht und Zugriffsmöglichkeiten auf ihre vernetzten Systeme. Das öffnet Hackern Tür und Tor.

Cyberangriffe mit verheerenden Konsequenzen

Insbesondere die Operationelle Technologie (OT) innerhalb von Gebäuden kommt beim Thema Security oftmals zu kurz. Zur OT gehören alle Systeme der Prozesssteuerung oder -überwachung sowie Geräte und deren Infrastruktur. Im Gegensatz zur Informationstechnologie (IT) wird eine Cyber-Sicherheitsüberprüfung der OT bisher nur selten oder überhaupt nicht durchgeführt. Anti-Virus-Software und Backups sind nicht immer integraler Bestandteil der Inbetriebnahme und fehlen in vielen Fällen. Dieser mangelhafte Zustand ist insofern erstaunlich, da zu einer OT-Umgebung oft sensible Kontrollsysteme wie etwa Zutritts- oder Klimatisierungstechnik oder die Fahrstuhlsteuerung gehören. Die Folge: Die OT ist oft das schwache Glied in der Kette und wird verstärkt zum Ziel von Angriffen. Wie verheerend Attacken auf Gebäudenetzwerke sein können, zeigte z.B. der WannaCry Ransomware-Angriff im Mai 2017, der sich nach seinem Ausbruch in einem britischen Krankenhausnetzwerk noch in derselben Nacht auf mehrere Produktionsbetriebe in mehr als 150 Ländern ausweitete. Als Infektionsursache wurde eine Malware identifiziert, die öffentliche Adressräume im Internet scannte und sich wie ein Lauffeuer in denjenigen Netzwerken verbreitete, bei denen das Server-Message-Block-Netzwerkprotokoll für externe Verbindungen geöffnet war. Die Malware verwendete von der NSA gestohlene Exploits, die eine bekannte Schwachstelle im Windows-Betriebssystem ausnutzten. Viele Unternehmen aktualisierten ihre Systeme trotz bereitgestellter Patches nicht rechtzeitig oder vertrauten auf eine Trennung von IT- und OT-Netzwerken. Die Ransomware unterbrach die Betriebsabläufe bei den betroffenen Unternehmen und Organisationen. Wichtige Unternehmens- und Administrationsdaten wurden verschlüsselt, um einer Lösegeldforderung Nachdruck zu verleihen.

Bild: Honeywell Building Solutions GmbH

Bild: Honeywell Building Solutions GmbH

Einschätzung der eigenen Bedrohungslage ein erster wichtiger Schritt

Aufgrund der gehäuften Nachrichtenmeldungen zu weltweiten Angriffen in den letzten Jahren überrascht es mittlerweile niemanden, dass täglich neue Bedrohungen publik werden und längst auch öffentliche Einrichtungen und die Grundversorgung im Fokus von Cyberangriffen stehen. Ein erster wichtiger Schritt ist daher die Analyse der eigenen Bedrohungslage und die Erstellung eines entsprechenden Gefahren- und Risikoanalyse. Honeywell hat deshalb fünf Cyber-Sicherheitsdienste speziell für die operationelle Technologie in Gebäuden entwickelt, welche die Cybersicherheit von OT-Kundennetzwerken prüfen:

  • • Bestandsaufnahme der Cybersicherheit: Die OT-Systeme von Gebäuden werden zunächst professionell überprüft. Ziel ist festzustellen, wie die Systeme im Vergleich zu Best-Practice-Beispielen innerhalb ihrer Branche abschneiden und potenzielle Schwachstellen oder Lücken zu identifizieren. Das Ergebnis ist ein detaillierter, umsetzbarer Bericht, der Unternehmen dabei hilft, mögliche Maßnahmen zu priorisieren und somit den Status der Sicherheit in der OT zu erhöhen.
  • •  Sicheres Systemdesign und Konfiguration: Nach der eingehenden Überprüfung muss die bestehende OT-Infrastruktur weiterentwickelt und modifiziert werden, um sowohl die Netzwerk- als auch die Anwendungsebene besser zu schützen. Damit werden das Risiko eines Angriffs und die dadurch verursachten Kosten reduziert.
  • •  Cyber-Sicherheitsgeräte und -Software: Zur Überwachung und zum Schutz der OT-Systeme werden Unternehmen bei der Installation und Wartung von Hard- und Software für die Cybersicherheit unterstützt. Dazu gehören u.a. Firewalls, erweiterte Endpoint-Sicherheit, Lösungen zur sicheren Nutzung von USB-Sticks sowie Backup- und Wiederherstellungsgeräte.
  • • Cyber-Sicherheits-Systemüberwachung und Fernsteuerung: Die OT-Infrastruktur und Systeme werden kontinuierlich überwacht, um Warnmeldungen über die Systemleistung oder Sicherheitsprobleme bereitzustellen. Für ein zusätzliches Maß an Sicherheit kann dieses Monitoring auf Fernsteuerungsdienste sowie auf das 24/7 Security Operation Centre (SoC) von Honeywell ausgedehnt werden.
  • •  Vorbereitung und Beratung: Die richtige Vorbereitung ist entscheidend. Es gilt daher, geeignete Prozesse aufzubauen, um bei Vorfällen schnell reagieren zu können. So können Unternehmen einen Zwischenfall effizient eindämmen, die Maßnahmen nach Dringlichkeit priorisieren und letztendlich die negativen Auswirkungen so weit wie möglich beheben.

Damit Betreiber bestmöglich für Angriffe gewappnet sind, bedarf es einer ausgereiften Sicherheitsstrategie mit klaren Anweisungen, wie auf einen Vorfall reagiert werden soll. Aber insbesondere bei der Vorbereitung auf eine mögliche Attacke herrscht hierzulande noch großer Nachholbedarf. Das belegen aktuelle Zahlen der IBM Ponemon-Studie 2019. Demnach haben 67 Prozent der deutschen Unternehmen keinen einheitlichen, unternehmensweiten Notfallplan im Falle eines Angriffs. Von den Unternehmen, die über einen Reaktionsplan verfügen, testen mehr als die Hälfte diesen nicht regelmäßig: Das gilt für 56 Prozent aller deutschen Unternehmen. Viele wissen zwar, dass es die Gefährdung gibt, aber vertrauen darauf, dass sie selber nicht zur Zielscheibe werden. Die gute Nachricht: Heute stehen Technologien wie automatisierte Systeme zur Verfügung, die Unternehmen und Gebäudebetreiber bei der Vorbereitung helfen. Die Entwicklung einer Cyber-Sicherheitsstrategie ist dabei ein fortlaufender Prozess, der zusammen mit einer kontinuierlichen Netzwerküberwachung den Schutz gegen Cyberangriffe erhöht. Hier sollte die Sicherung der OT-Infrastruktur auf keinen Fall außer Acht gelassen werden – die Sicherheit von Anlagen steht sonst auf dem Spiel.

Honeywell Building Solutions GmbH
buildingsolutions.honeywell.com

Das könnte Sie auch Interessieren

Bild: Pollmann
Bild: Pollmann
Smarte Planung und durchgängige Automation

Smarte Planung und durchgängige Automation

Das jüngste Werk der Firma
Pollmann, Hersteller von Schiebedach-Kinematiken und elektromechanischen Türschlossern, steht im österreichischen Vitis und wurde mit einem digitalen Zwilling virtuell geplant. Mit den wichtigsten zu erwartenden Kennzahlen gefüttert, konnten Planer und Errichter zusammen mit dem Bauherrn die realen Abläufe im 3D-Modell durchspielen, im Vorfeld optimieren und mit PC-based Control von Beckhoff durchgängig umsetzen. Das Ergebnis ist eine intelligente Vernetzung von Maschinen- und Industriebau.

Bild: E1 Energiemanagement
Bild: E1 Energiemanagement
Energieeinsparung überwachen und visualisieren

Energieeinsparung überwachen und visualisieren

Automatisierungstechnik von ABB spielt eine wichtige Rolle im Energiespar-Contracting-Projekt von E1 Energiemanagement an der Polizeiakademie Niedersachsen in Oldenburg. AC500-Steuerungen des Herstellers haben hier eine zentrale Funktion bei der Regelung und Steuerung der Gesamtanlage, während die Betriebsdatenmanagement-Software Zenon für die Überwachung und Visualisierung zuständig ist.

Bild: Regiolux GmbH
Bild: Regiolux GmbH
Lichtlösungen für hohe Hygieneansprüche

Lichtlösungen für hohe Hygieneansprüche

Die Alphaomega Labor GbR in Leipzig gehört zu den Einrichtungen, bei denen die Auswertungen von PCR-Tests in der Corona-Pandemie eine Rolle gespielt haben. Daneben bietet das Unternehmen ein breites Spektrum der Labordiagnostik sowie ein umfassendes Hygienemanagement an. Gutes Sehen ist für die Arbeit im Labor sehr wichtig. Als 2019 ein zweistöckiger Neubau bezogen wurde, erhielten die Räume daher ein maßgeschneidertes Beleuchtungskonzept und moderne Lichtlösungen von Regiolux.

Bild: DOGAWIST Investment GmbH
Bild: DOGAWIST Investment GmbH
Vom klassischen Büro zum modernen Ensemble

Vom klassischen Büro zum modernen Ensemble

Im Kölner Quartier Butzweilerhof belegt seit Sommer 2022 die Lise GmbH mit über 80 Mitarbeitenden rund 1.250m² des neuen und modern gestalteten Bürokomplexes Kite. Der Name des dreiteiligen Baus steht für Aufwind – was nicht nur im übertragenen Sinn ein gutes Omen für die im Gebäude ansässigen Unternehmen sein soll, sondern auch Bezug nimmt auf das ehemals an dieser Stelle gelegene Flughafengelände. Das KNX-Bedienpanel Controlpro und die Youvi App von Peaknx erleichtern dabei den Arbeitsalltag.

Bild: CES-Gruppe
Bild: CES-Gruppe
Schlüsselmanagement für Kommunen

Schlüsselmanagement für Kommunen

Kommunale Liegenschaften werden von verschiedenen Personen zu unterschiedlichen Zeiten betreten. Bereiche mit Publikumsverkehr und nicht öffentliche Bereiche müssen zuverlässig voneinander getrennt sein. Meist sind die Gebäude über die gesamte Kommune verteilt und je nach Alter sind unterschiedliche Schließsysteme im Einsatz. Rein mechanische Schließsysteme haben hier z.B. den Nachteil, dass Teile der Schließanlage ausgetauscht werden müssen, wenn ein übergeordneter Schlüssel verloren geht. Ein intelligentes Zutrittssystem mit passendem Schlüsselmanagement bietet hierfür viele Vorteile.

Bild: Fränkische Rohrwerke
Bild: Fränkische Rohrwerke
KWL-Komplettsystem

KWL-Komplettsystem

Profi-Air heißt das Komplettsystem von Fränkische für die kontrollierte Wohnraumlüftung (KWL). Alle Komponenten des Systems sind aufeinander abgestimmt, beanspruchen nur wenig Platz und verschwinden fast vollständig hinter Wänden oder in Decken. Dank zahlreicher Komponenten bleiben Nutzer flexibel und können das System bei Bedarf an ihre Vorstellungen anpassen.

Bild: Hager Vertriebsgesellschaft mbH & Co. KG
Bild: Hager Vertriebsgesellschaft mbH & Co. KG
Passende Ladelösungen für E-Fahrzeuge

Passende Ladelösungen für E-Fahrzeuge

Mit den Wallboxen der Witty-Produktfamilie hat das Unternehmen Hager für verschiedene Anforderungen Lösungen im Portfolio. Alle Ladestationen zeichnen sich durch eine einfache Montage und Bedienfreundlichkeit aus. Sie sind auf ihre jeweiligen Einsatzzwecke abgestimmt, sodass Elektrohandwerker und
Planer ihren Kunden immer eine passende Lösung anbieten können. Dazu gehören auch PV-optimierte
Anwendungen sowie Produkte für den halböffentlichen Raum. Auch an das passende Zubehör ist gedacht.