Chemiebranche braucht OT-Security-Strategie
Die Vereinigten Staaten haben einen 100-Tage-Plan zur Verbesserung der Cyberabwehr in der chemischen Industrie vorgestellt – hinkt Europa hinterher? Mit dieser Frage beschäftigt sich Syed M. Belal, Global Director of Cybersecurity Consulting für den Geschäftsbereich Hexagon Asset Lifecycle Intelligence.
Cyberangreifer bewirkten nach Angaben des Bundeskriminalamts im aktuellen „Lagebild Cybercrime“ im vergangenen Jahr in Deutschland wirtschaftliche Schäden von gut 223,5 Milliarden Euro – und ein Ende des Trends nach oben ist nicht in Sicht.
Hochkarätige Attacken, wie 2021 der Ransomware-Vorfall bei Colonial Pipeline, haben für großes Aufsehen in der Branche gesorgt und die Behörden auf den Plan gerufen – nicht zuletzt, da den Betreibern nichts anderes übrigblieb, als das geforderte Lösegeld tatsächlich zu zahlen.
Zudem wurden beispielsweise seit Jahresbeginn in der Europäischen Union schon Angriffe auf sieben weitere Unternehmen allein im Öl- und Gas-Sektor gemeldet – und das sind nur die Meldungen von jenen Unternehmen, die ihre Angreifer rechtzeitig entdecken konnten.
Daten – auch für Kriminelle wertvoll
Der Übergang zu datengesteuerten Prozessen und die digitale Transformation haben die betriebliche Komplexität im letzten Jahrzehnt um ein Vielfaches erhöht. Und wir sind noch lange nicht am Ende der Fahnenstange angelangt: Jahr für Jahr werden mehr Anstrengungen unternommen, um Automatisierung, künstliche Intelligenz (KI), Machine Learning und natürliche Sprachverarbeitung in eigene Betriebsabläufe zu integrieren – was natürlich auch bessere Konnektivität bedingt, wollen Unternehmen Abläufe remote manuell kontrolliert oder gar vollständig automatisiert ablaufen lassen.
Aber nicht nur Unternehmer in der Chemiebranche wissen, wie wertvoll diese Daten sind – und welchen Wert sie deshalb auch für Cyberkriminelle haben, denen viele Türen offenstehen, um Informationen zu stehlen, Prozesse zu sabotieren, oder Ransomware-Attacken durchzuführen. Folglich konzentrieren sich Abwehrmaßnahmen auf den Schutz vor Verlust von Daten und lassen den Schutz von Betriebstechnologie (englisch Operational Technology, kurz OT) weitgehend außer Acht – was sich dringend ändern muss.
OT mittlerweile von außen angreifbar
Zu klassischen OT-Systemen zählen Endgeräte bzw. Komponenten eines Endgeräts, die sich in aller Regel mittels Modell-, Serien- oder Versionsnummer identifizieren lassen, also beispielsweise Hardware, Firmware und Software, die in einer entsprechenden Umgebung laufen.
Zu solchen Systemen gehören DCS, PLC und SIS, aber auch Vibrationsüberwachung, Systeme zur Feuer- und Gasaustrittsbekämpfung, Brennermanagementsysteme, fortschrittliche Prozesssteuerung, Turbinen- und Kompressorsteuerungen, Schutzrelais, intelligente Instrumentierung, Bediener- und Engineering-Stationen – und Schalter, Router, Firewalls.
OT-Systeme steuern die Produktionsmaschinerien eines Unternehmens und die für den Betrieb der Anlagen verwendeten Geräte. Traditionell arbeiteten diese Systeme isoliert von den IT-Systemen eines Unternehmens, was sie lange Zeit vor den meisten Cyberangriffen geschützt hat.
Ältere SCADA-Systeme waren nie dafür gedacht, gepatcht zu werden, haben keine Intrusion Detection oder sind nicht einmal durch Passwörter geschützt. Die Digitalisierung hat dafür gesorgt, dass diese Systeme nun auch zunehmend IT-gesteuert sind – und damit sind sie nun gefährdet für Angriffe von außen.
Die aktuelle Bedrohungslage
Da die Häufigkeit und das Ausmaß von Angriffen zunehmen, ist dies ein äußerst beunruhigendes – und schädliches – Versäumnis. Zumal die besten Praktiken im Bereich der Cybersicherheit heute von der Annahme ausgehen, dass ein Netzwerk längst kompromittiert wurde.
Und ein solches Risiko ergibt sich auch, und besonders dann, wenn IT- und OT-Systeme eng miteinander verknüpft sind. Im Fall der Colonial hatte sich beispielweise der Angriff primär gegen IT-Systeme gerichtet, doch bedrohte die eingesetzte Ransomware ebenfalls die OT-Infrastruktur. Obendrein konnten die OT-Prozesse nicht weiterlaufen, da das Abrechnungssystem des Unternehmens nicht verfügbar war.
Obwohl es sich also nicht einmal um einen direkten Angriff auf OT-Systeme handelte, war der gesamte Geschäftsbetrieb nicht weniger als sechs Tage lang offline, was die Ölversorgung in den Vereinigten Staaten vor echte Probleme stellte.
Ohne sinnvolle Abwehrmaßnahmen kann kompromittierte Operational Technology Unternehmen also unter Umständen schon innerhalb von wenigen Stunden zu Fall bringen – und dabei sind gesundheitliche oder Sicherheitsrisiken noch nicht einmal mit eingerechnet: Werden Sicherheitsmechanismen deaktiviert, könnte das Leben von Produktionsmitarbeitern auf dem Spiel stehen oder massive Umweltschäden das Resultat sein.
Was tun?
Die Inventarisierung aller Assets ist ein wichtiger erster Schritt zur Stärkung einer jeden Cybersicherheitslage, also aller OT- und ICS-Endpunkte. Herkömmliche, IT-zentrierte Security-Tools ermöglichen allerdings nur selten Transparenz und Management von Level-1- und Level-0-Geräten, während OT-Werkzeuge im Kern noch immer nicht für die modernen, vernetzten Abläufe ausgelegt sind – und herkömmliche IT-Sicherheitstools können die Vielfalt der Systeme, Software und Versionen nur schwer widerspiegeln.
Über diese erste Bestandsaufnahme hinaus benötigen Unternehmen einen integrierten Ansatz für ihre Cybersicherheit, der auch OT-Anlagen einschließt. Ein dreigleisiger Ansatz, der Cybersicherheit, Prozesssicherheit und Digitalisierung kombiniert, ist unerlässlich. Die meisten Betreiber befassen sich zwar schon mit Fragen in diesem Zusammenhang – aber nur separat und nicht integriert in einer kohärenten Strategie.
Diese Strategie ist weder einmalig noch ein Alles-oder-Nichts-Ansatz: Es handelt sich um einen kontinuierlichen Prozess, bei dem die OT-Anlagen überwacht werden müssen, um Konfigurationsprobleme zu identifizieren, Schwachstellen zu priorisieren und Entscheidungen auf der Grundlage von Risikobewertungen zu treffen.
Dadurch werden Nacharbeiten und Nachrüstungen vermieden, die Zeit und Ressourcen verbrauchen oder gar das allgemeine Sicherheitsrisiko erhöhen. Es ist sehr wahrscheinlich, dass zur Erreichung dieser Ziele neue Sicherheitstechnologien erforderlich sein werden, die über einfaches Netzwerk-Sniffing hinausgehen und ein vollständiges Inventar von Level-1-und Level-0-Assets und deren Konfigurationen liefern. Denn nach der Inventarisierung müssen die OT-Anlagen genauestens überwacht werden, um Konfigurationsprobleme zu erkennen und Schwachstellen zu priorisieren.
Letztlich ist die OT-Cybersicherheit die logische Fortsetzung der Strategie der digitalen Transformation: Zunächst geht es darum, Prozesse anzupassen, die nicht für das digitale Zeitalter erfunden wurden. Aber es geht auch darum, schrittweise eine stärkere Integration zu erreichen. Und für die chemische Industrie, wie auch für andere kritische Sektoren, ist eine angemessene Planung unter Berücksichtigung der Cybersicherheit unerlässlich.
Links:
https://hexagon.com/de/company/divisions/asset-lifecycle-intelligence
Verwandte Artikel
Politik & Wirtschaft
-
Neuer COO bei Argo-Hytos
Die Argo-Hytos Group AG hat Shrikant Bairagi zum neuen Chief...
Condition Monitoring
-
SKF auf der maintenance Dortmund
Am 25. und 26. Februar 2026 ist SKF auf der...
Drucklufttechnik
-
Maßgeschneidert statt von der Stange
Follmann Chemie steigert mit Oltrogge und Airleader Effizienz und Transparenz
Arbeitssicherheit
-
Asecos vermittelt praxisnahes Gefahrstoffwissen
Asecos präsentiert sich auf der Fachmesse Analytica 2026 in München...
Reinigung
-
Industriesauger für Staubklasse H
Mit dem neuen IVM 40/24-2 H ACD LP stellt Kärcher...
Energie-Effizienz
-
Energiewende auf der Baustelle
Hybridspeichersysteme senken CO2-Belastung und Betriebskosten
Fertigungstechnik
-
Eine blitzsaubere Sache, hier bei MAN
Ein Blick hinter die neuen Produktionslinien für den 6-Zylinder bei...
Zulieferteile
-
Neue Fingergriffe von Kipp
Kipp erweitert sein Sortiment um vier neue Serien minimalistischer Fingergriffe...
Wartungs- & Werkstattbedarf
-
Schmierfett ergonomisch fördern
Das Befüllen von Schmierfettbehältern kann für Instandhalter körperlich belastend sein....
Messen & Überwachen
-
Noretc 2026 punktet mit hoher Qualität
Die Nortec 2026 ist vergangene Woche nach drei kompakten Messetagen...
Antriebs- & Steuerungstechnik
-
Antriebe nach Maß
Stabilus bietet mit Industrial Powerise vom Typ IPR40 elektromechanische Antriebe...
Facility Management
-
Schnelllauftor stoppt Zugluft
In der Großwäscherei Josef Urzinger GmbH in Landshut sorgt ein...
Materialfluss
-
Energieeffiziente Fördertechnik
Auf der Logimat 2026 zeigt Habasit Lösungen für eine energieeffiziente...
Themen
- Antriebs- & Steuerungstechnik
- Arbeitssicherheit
- Condition Monitoring
- Drucklufttechnik
- Energie-Effizienz
- Facility Management
- Fertigungstechnik
- Industrie-Service
- Management & Technologie
- Materialfluss
- Messen & Events
- Messtechnik & Überwachungstechnik
- Politik & Wirtschaft
- Reinigung
- Wartungs- & Werkstattbedarf
- Zulieferteile
Newsletter
ABONNEMENT
Ein Jahresabonnement der B&I beinhaltet 6 Ausgaben, für 45,- EUR inkl. MWSt..
Verpassen Sie keine Ausgabe mehr!
Jetzt sichern!






