IT-Sicherheit Cybersecurity in Unternehmen: Besser jetzt handeln!

Von Margit Kuther

Über einen Monat dauert der russische Angriffskrieg gegen die Ukraine bereits an – und viele IT-Verantwortliche fragen sich: Was bedeutet der Krieg für die IT-Sicherheit meines Unternehmens? Antworten gibt Tim Berghoff, Security Evangelist bei G Data CyberDefense.

Anbieter zum Thema

Tim Berghoff: Security Evangelist bei G Data CyberDefense.
Tim Berghoff: Security Evangelist bei G Data CyberDefense.
(Bild: G Data)

Gerade in den ersten Wochen war das Geschehen in den IT-Teams vieler Unternehmen von hektischer Betriebsamkeit geprägt. Teilweise suchten Sicherheitsverantwortliche über Nacht einen Ersatz für bestehende Schutzlösungen. Security-Anbieter können sich derzeit vor Anfragen kaum retten.

Allenthalben warnen Fachleute vor einer Welle von Cyberangriffen und rufen zu höchster Wachsamkeit auf. Und das zurecht, denn ein großflächiger Angriff auf Wirtschaft und kritische Infrastrukturen hätte verheerende Auswirkungen. Gerade Deutschland hat in einigen Bereichen noch erheblichen Nachholbedarf.

Schwachpunkte und Auswirkungen

Fakt ist, dass der Angriff Russlands auf die Ukraine an vielen Stellen ein Weckruf und sicher ein Katalysator für viele Veränderungen war. Doch wer nun aufgeschreckt zu der Erkenntnis kommt, dass es an der Zeit ist, das Thema IT-Sicherheit ernsthaft anzugehen, wird eine Menge aufzuholen haben – vor allem, wenn das Thema erst jetzt an subjektiver Dringlichkeit gewonnen hat. Gerade im produzierenden Gewerbe sind viele Dinge zu beachten, die einen unmittelbaren Einfluss auf die Sicherheit haben. An vielen Stellen hätte ein netzwerkweiter Ausfall weitreichende und kostspielige Folgen.

Die IT ist zumeist der Dreh- und Angelpunkt des gesamten Betriebs – ein Komplettausfall ist undenkbar. „Die IT muss funktionieren und darf nicht ausfallen“, ist ein oft gehörter Satz in diesem Zusammenhang. Und der hat auch seine Berechtigung. Doch an der IT hängt noch weit mehr als E-Mails, Webseiten, Auftragsverarbeitungen oder die Lohnbuchhaltung. Auch die OT, die Operational Technology, ist teilweise ebenfalls Aufgabe der IT und hier herrschen andere Regeln und technische Gegebenheiten.

Jede Maschine hat einen Steuercomputer, der von der IT zumindest mitverwaltet wird. Und wenn ein Steuerrechner ausfällt, wird es unangenehm. Bestenfalls bleibt eine Maschine einfach stehen und arbeitet nicht weiter. Vielleicht geht ein Werkstück verloren und muss neu gefertigt werden, was auch schon ärgerlich genug ist. Schlimmstenfalls bedeutet eine Havarie jedoch schwere Schäden an Produktionsmaschinen, die eine teure und langwierige Reparatur nach sich ziehen können. In jedem Fall steht erst einmal die Produktion, und jede Stunde Stillstand kostet bares Geld.

Angriffsklassiker

Schauen wir uns einmal die Fälle an, in denen ein Unternehmen erfolgreich angegriffen wurde, dann tritt ein Missstand häufig zutage: Es sind Geräte und Maschinen im gesamten Netzwerk erreichbar, die es eigentlich nicht sein müssten. Warum soll eine Steuerung für eine Produktionsstraße etwa vom Netzwerk der Personalabteilung erreichbar sein? Im Falle einer Ransomware-Infektion steht dann die Produktion gleich mit still. Nicht auszudenken, was passiert, wenn digitale Vandalen einfach wahllos Daten löschen.

Aus welchem Grund muss eine solche Maschine aus dem Internet erreichbar sein? Wer sich einmal mit einer entsprechenden Suchmaschine umgeschaut hat, wird feststellen, dass viele Steueranlagen auch im Internet stehen. Ob nun eine Aufzugsteuerung, Klimaanlage oder der Leitstand einer Gießerei – wenn ein solches System zum Internet hin offen ist, sollte es einen guten Grund dafür geben. Vor allem, wenn eine direkte Steuerung über diese Verbindung möglich ist. Denn wenn Zugänge hier nicht ausreichend gesichert sind, dann ist es für einen entschlossenen Angreifer leicht, Schäden anzurichten. Wenn von außen jemand Aktoren bedienen und damit etwa wahllos Ventile öffnen oder schließen kann, besteht dringender Handlungsbedarf. Denn so etwas kann auch Menschenleben kosten.

Was jedoch weit öfter vorkommt und auch die Ursache für viele erfolgreiche Angriffe ist, sind etwa vergessene Wartungszugänge für IT-Systeme. Diese sind vielleicht vor Jahren einmal zu Testzwecken oder aus einem anderen Anlass angelegt, aber nie deaktiviert worden. Gerade solche Zugänge sind einfach zu finden und stellen eine offene Einladung für Angreifer dar. Eines der jüngsten Beispiele ist der Identitäts- und Zugangsmanagement-Anbieter Okta. Hier war es jedoch nicht das Unternehmen selbst, das angegriffen wurde, sondern einer seiner Dienstleister. Und zwar über einen schlecht gesicherten Remotedesktop-Zugang. Mittlerweile muss man sagen: Der Klassiker.

Doch damit nicht genug: Die Angreifer hatten mehrere Tage lang Zugriff auf die Daten von Kunden, die der Dienstleister im Auftrag von Okta betreute. Auf diese Weise kann ein Angriff sehr schnell sehr weite Kreise ziehen. In diesem Fall waren mehrere hundert Kunden potenziell betroffen. Das entspricht genau dem Muster, vor dem Experten bereits seit langem warnen und das auch bereits mehrfach zur Realität geworden ist: Lieferketten werden zunehmend zum Ziel von Angriffen – und das hat nicht unbedingt etwas mit dem Krieg in der Ukraine zu tun.

Wer darf was im Netzwerk?

Ein weiterer Klassiker, der Angreifern das Leben unnötig einfach macht: Wildwuchs bei Administrator-Konten und lückenhaftes Rechtemanagement. Viele IT-Teams sind stark eingespannt – heute weit mehr als noch vor wenigen Jahren. Und wer administrativ tätig ist, braucht auch im Netzwerk entsprechende Berechtigungen. Problematisch wird das, wenn entweder alle Mitarbeitenden in der IT dasselbe Administratorkonto verwenden, ein eigenes Administratorkonto auch für normale Büroaufgaben nutzen oder wenn Administratorkonten zu freigebig verteilt werden.

So wird es unmöglich, Änderungen nachzuvollziehen. Auch das Rechtemanagement ist vielerorts verbesserungsfähig. So sind etwa einzelne Abteilungen in eigene virtuelle Netzwerke (VLANs) eingeteilt, was schon einmal gut ist. Aber: Es gibt keinerlei Konfiguration in Form von Zugriffslisten, die regeln, wer von wo auf welche Ressource zugreifen darf. Sprich: Jeder darf von überall im Netzwerk auf alles andere zugreifen – auch vom Personalbüro aus auf die Steuerungsanlage einer hydraulischen Presse.

Buchtipp IT-Sicherheit

Die beiden Fachbücher „Industrial IT Security“ und „Cybersicherheit“ führen Sie grundlegend und praxisnah an die aktuellen Herausforderungen der IT-Sicherheit heran. „Industrial IT Security“ legt einen Fokus auf den Schutz vernetzter Steuer- und Sensorsysteme in heutigen Produktionsanlagen entlang der Automatisierungspyramide. „Cybersicherheit“ beleuchtet das Thema stärker aus einer Management-Perspektive und geht dabei insbesondere auf die drei technischen Aktionsfelder IT, IoT und OT sowie auf die Unternehmensorganisation und das Risikomanagement ein.

Mehr erfahren bei Vogel Fachbuch

Alter Wein in neuen Schläuchen

Unter dem Strich hat sich an den Empfehlungen zur Verbesserung der Sicherheit nichts geändert. Diese sind auch vor dem Hintergrund des Ukraine-Krieges nicht neu oder anders zu bewerten. Einen Notfallplan zu haben und regelmäßig Datensicherungen zu erstellen, bleibt auch weiterhin eine gute Idee. Auch der Rat, sich für den IT-Notfall externe Expertise einzukaufen, behält seine Gültigkeit.

Einige Experten unterstellten, dass Deutschland in einem ausgewachsenen Cyberkrieg ein besonders einfaches Ziel darstelle. Ob diese Einschätzung nun zutreffend ist, mögen andere entscheiden. Es liegt aber an jedem einzelnen Unternehmen, diese Einschätzung Lügen zu strafen.

Jetzt Newsletter abonnieren

Verpassen Sie nicht unsere besten Inhalte

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

Artikelfiles und Artikellinks

(ID:48152687)