Als typische Angriffsflächen in OT-Netzwerken geben die Befragten des Rhebo Industrial Security Assessments 2021-2025 an: Annähernd gleichwertig wichtig sind Schwachstellen, Authentifizierung, Konfigurationen sowie verwendete Protokolle. Etwas weniger häufig wird keine Sichtbarkeit von Änderungen im Kommunikationsprofil genannt. Seltener genannt sind Sichtbarkeit im Internet und keine Warnung bei möglichen  maliziösen Aktivitäten.

Abb. 1: Die Angriffsflächen in OT-Netzwerken sind vielfältig und tief in den Systemen und Komponenten verankert. (Quelle: Rhebo)

Ins Netzwerk zu kommen, ist einfach

Dementsprechend sollte man sich einen Pentest weitaus weniger als spannungsgeladene Szene aus „Mission Impossible“ vorstellen. Noch immer funktionieren die alten Hüte der physischen Infiltration hervorragend. Gängige Tricks lauten:

  • Mit ein paar Kisten in beiden Händen vor eine Tür zu stellen, um ins Gebäude zu kommen. Hilfsbereite Mitarbeitende lassen einen früher oder später ungeprüft herein.
  • Im Meetingraum oder Wartebereich einen Sniffer in der Größe einer Streichholzschachtel an den nächststehenden Drucker oder Bildschirm hängen.
  • Digitale Türschlösser per geklonter Karten in Sekunden öffnen. Was kompliziert klingt, ist durch eine Vielzahl von Gadgets, die legal für wenige Euro erstanden werden können, problemlos möglich.
  • Ein harmlos wirkendes USB-Kabel, in dem aber viel mehr steckt, das gezielt auf Arbeitsplätzen platziert wird und bei Benutzung Computer infiltriert.

Hinzu kommen OT-Systeme, die aufgrund von Nachlässigkeit, Werkeinstellungen und Fehlkonfigurationen im Internet sichtbar sind. Dank der Plattformen Shodan und Censys sind diese binnen Sekunden identifiziert.

Sicher? Sicherlich nicht!

Ist der Gegner einmal im Netzwerk angekommen, ist die Fortbewegung und das Kapern weiterer Systeme nicht selten ein Kinderspiel. Das liegt zum einen an den fehlenden Sicherheitsfunktionen vieler Komponenten und Systeme, aber auch an dem bislang fehlenden Sicherheitsverständnis in der Organisation. Beispiele lauten:

  • wenn für die Interkonnektivität und Interoperabilität verschiedene Funktionen und Kommunikationsströme über geteilte Komponenten (z. B. Switches) laufen, aber sich niemand einen Überblick verschafft;
  • wenn die wenigen existierenden Sicherheitsfunktionen auf OT-Komponenten nicht aktiviert sind, weil es „schnell gehen muss“;
  • wenn Protokolle wie OPC-UA ohne Passwort und Zertifikat oder nur mit einem leicht zu erratenden Passwort gesichert werden, weil es „einfacher“ ist;
  • wenn sich niemand im Unternehmen für die OT-Sicherheit verantwortlich fühlt.

Dabei kommt die personelle Organisation der OT-Sicherheit oft zu kurz. Es mangelt dann an ausreichend technischer Prüfung. Ohne klare Verantwortung fällt die Priorisierung schwer, der Fokus geht verloren.

Denn eines sollten sich Betreiber von OT-Netzen stets bewusst sein: Ihre Infrastruktur strotzt nur so vor Sicherheitslücken und Schwachstellen. Das zeigen Schwachstellen- und Risikobewertungen von OT-Netzen in kritischer Infrastruktur und Industrie seit Jahren. Auch das BSI warnt regelmäßig in seinem Bericht zur Lage der IT-Sicherheit [4]. In über 90 % aller untersuchten OT-Netze fanden sich veraltete und verwundbare Firmware, Software oder Betriebssysteme sowie Schwachstellen bei der Authentifizierung, Protokollsicherheit und Systemkonfiguration (Abb. 1). Diese Bereiche der OT-Unsicherheit sind omnipräsent.

2 / 4

Ähnliche Beiträge