Technische Überwachung

Cybersicherheit: Schutz mit höchstem Anspruch

 

Cyberkriminelle gehen immer professioneller und breitflächiger bei ihren Attacken auf Unternehmen vor. Betreiber überwachungsbedürftiger Anlagen  müssen sich besonders schützen – auch wegen erhöhter gesetzlicher Anforderungen. Zugelassene Überwachungsstellen (ZÜS) überprüfen, ob die  notwendigen Sicherheitsvorkehrungen umgesetzt wurden.

Erst legt ein eingeschleustes Schadprogramm den Betrieb lahm. Dann melden sich die Cyberkriminellen und verlangen ein Lösegeld für das Freischalten der  IT-Systeme. Immer mehr Unternehmen werden Opfer solcher Erpressungsversuche. Es stünden nicht mehr nur „große, zahlungskräftige Unternehmen im  Mittelpunkt der Attacken“, heißt es im jüngsten Lagebericht des Bundesamts für Sicherheit in der Informationstechnik (BSI). Zunehmend würden auch kleine und mittlere Firmen angegriffen. Dabei gehen die Cyberkriminellen laut BSI immer perfider vor – als „Cybercrime- as-a-Service“ beschreiben die Sicherheitsexperten die zunehmende Professionalisierung und Spezialisierung der Online-Kriminellen. Mithilfe von Künstlicher Intelligenz gelingt es ihnen,  ihre Phishing-Mails immer glaubwürdiger zu gestalten und noch gefährlichere Viren zu programmieren.

Mehr Widerstandskraft gegen solche  Cyberangriffe sollen neue Gesetze bringen. So ist beispielsweise in der Europäischen Union (EU) im vergangenen Jahr  die NIS2-Richtlinie in Kraft getreten. Sie verpflichtet die Betreiber von kritischer Infrastruktur (KRITIS) – etwa Energieversorger und medizinische  Einrichtungen – zu umfassenderen Vorkehrungen für die IT-Sicherheit. „Die Vorgaben für KRITIS-Betreiber wurden massiv verschärft “, sagt Jörg Becker,  Leiter des Kompetenzzentrums Cybersecurity der TÜV SÜD Industrie Service GmbH. In Deutschland müssten rund 30.000 Unternehmen künftig die  Anforderungen des NIS2-Umsetzungs- und Cybersicherheitsstärkungsgesetzes der Bundesregierung erfüllen. Viele von ihnen seien zugleich auch Betreiber überwachungsbedürftiger Anlagen, erläutert Becker. Auch als solche müssen sie strengen regulatorischen Auflagen gerecht werden. Dieses schlägt sich  auch in zunehmenden Prüfumfängen der ZÜS nieder.

Den Unternehmen ist die Notwendigkeit von Cybersecurity bewusst

Das Bewusstsein für Cybergefahren  sei in den Unternehmen deutlich gestiegen, sagt Becker. „Wir diskutieren mit den Firmen meist nicht mehr darüber, ob  man Cybersecurity braucht – das ist eine gute Nachricht. Aber es schließt sich häufig die Frage an: Was müssen wir tun?“ Vielen Verantwortlichen sei noch  nicht klar, wie sie mit den gesetzlichen Vorgaben umzugehen haben. Immer wieder werde zudem der Aufwand unterschätzt. „Man wiegt sich in  vermeintlicher Sicherheit, weil man glaubt, dass die Firmen-IT sich um das Thema gekümmert hat“, sagt Becker, „aber die IT-Leute schauen sich nicht  unbedingt OT-Systeme an.“ OT steht für Operational Technology. „Bei der OT spielt aber meist die Musik, wenn es um die Sicherheit von Menschen geht“, sagt Becker.

Den Zugriff auf die Anlagen erlangen Cyberkriminelle laut einer BSI-Studie am häufigsten über mit Viren infizierte USB-Sticks oder temporäre  Datenverbindungen etwa über verseuchte  Wartungsrechner. Werden diese mit einem industriellen Steuerungssystem verbunden, können Hacker die  Kontrolle über die Anlagen übernehmen. „Mitarbeiter werden so unwissend zu Tätern, weil sie mit kompromittierten Werkzeugen arbeiten“, sagt Becker. Deshalb müsse jede mögliche Verbindung zur Anlagensteuerung beim IT-Sicherheitskonzept berücksichtigt werden. „Wer nur Internetverbindungen betrachtet, springt viel zu kurz.“

Cybersicherheit als Prozess

In der Praxis hält Becker ein schrittweises  Vorgehen für sinnvoll. „Cybersicherheit ist immer das Ergebnis eines Prozesses“, sagt der TÜV-Experte. „Zuerst gilt  es, die für den sicheren Betrieb hinsichtlich der Cybersicherheit relevanten Systeme zu identifizieren – und das zunächst ohne Berücksichtigung von  vorhandenen oder geplanten Security-Maßnahmen. Im zweiten Schritt gelte es dann zu prüfen, welche Folgen es haben könnte, wenn die identifizierten  Systeme kompromittiert werden – und welche Wege es hierfür für Angreifer gibt. „Das geschieht klassisch in einer Bedrohungs- und Auswirkungsanalyse“, erklärt Becker. „Auf diese Weise wird der Schutzbedarf festgelegt.“ Erst im nächsten Schritt gelte es, „die konkreten Maßnahmen zu wählen, die ein  Unternehmen braucht, um den Schutz des Systems zu erreichen.“ Das Problem sei dabei nicht das Fehlen von Lösungen. „Das Problem ist häufig, dass die  Unternehmen nicht genau sagen können, was in welchem Umfang geschützt werden muss und was hierfür die besten Mittel sind.“ Bei überwachungsbedürftigen Anlagen sei das Ziel klar, sagt Becker. Die rechtliche Vorgabe laute: Es darf für Beschäftigte und andere Personen nicht gefährlich  werden. „Hier betrifft Cybersecurity zwar nur einen kleinen Bereich der Anlage, dafür aber spielt man dort automatisch in der Champions League.“

Technische Regeln geben Sicherheit

Orientieren können sich die Verantwortlichen  in den Betrieben bei der Suche nach geeigneten Cyberschutzmaßnahmen laut Becker am besten an dem  Abschnitt 4.5.2 (2) der Technischen Regel für Betriebssicherheit (TRBS) 1115 Teil 1. Hier sind sechs fundamentale Themen der Cybersicherheit aufgeführt:  von Segmentierung und Fernzugriff über den Zugangsund Zugriffsschutz und die Unabhängigkeit von sicherheitsrelevanten Mess-, Steuer- und  Regelungseinrichtungen bis hin zur Überwachung sowie dem Notfallmanagement. Auch die „Härtung von Komponenten“ zählt dazu – Soft- und Hardware  werden, im Rahmen ihrer bereits vorhandenen Möglichkeiten, möglichst widerstandsfähig aufgestellt. „Ein Unternehmen muss sich für jeden dieser  Bereiche überlegen, was es an Maßnahmen braucht“, sagt Becker. „Es ist beispielsweise ein Unterschied, ob eine Anlage auf einem geschützten  Werksgelände steht oder ob es sich um eine öffentlich zugängliche Tankstelle handelt.“

Die ZÜS prüfen dann, ob die Maßnahmen dafür geeignet sind, die Anlagen entsprechend den Vorgaben zu schützen. „Diese Bewertung ist nur möglich, indem  die ZÜS den Prozess nachvollzieht“, sagt Becker. Unterstützung liefert den Unternehmen der Beschluss B-002 des ZÜS-Erfahrungsaustauschkreises (EK ZÜS). Dieser umfasst auch eine Arbeitshilfe für die Betreiber überwachungsbedürftiger Anlagen. „Das ist ein bisschen wie in der Schule: Man sagt, man  lernt fürs Leben – und am Ende fragen doch alle: Was kommt in der Prüfung dran und wie bereite ich mich darauf vor?“, sagt Becker. „Und genau diese Fragen  beantwortet die Arbeitshilfe.“

Start mit geringer Prüftiefe

Im vergangenen Jahr sind die ZÜS mit einer geringen Prüftiefe gestartet. „Die Frage war zunächst, ob es eine dokumentierte Behandlung des  Cybersicherheitsprozesses gibt“, erläutert Becker. Es sei darum gegangen, gerade kleinere Firmen nicht zu überfordern. „Viele hatten das damals noch gar nicht auf dem Schirm“, so der TÜV-Experte. Waren nicht einmal die grundlegenden Schritte gemacht, wurde ein geringfügiger Mangel festgestellt, für dessen  Behebung den Unternehmen per Gesetz ein Jahr Zeit gewährt wird. Seit dem 1. April 2024 ist eine weitergehende Dokumentationsprüfung der Cybersicherheit gemäß dem EK-ZÜS-Beschluss B-002 verpflichtend. Diese auch als Stufe 2 bezeichnete ZÜS-Prüfung ist in vier Schritte unterteilt: Die Experten schauen, ob die richtigen Systeme identifiziert wurden, ob der Schutzbedarf korrekt festgestellt und die richtigen Maßnahmen ausgewählt wurden. Zudem wird ermittelt, ob es Maßnahmen gibt, um das implementierte Cybersicherheitsniveau aufrecht zu erhalten. Das geschieht nach dem Prinzip  der Plausibilitätsprüfung. „Wir schauen, ob alles mit Kompetenz und ausreichender Genauigkeit durchgeführt wurde – und die Ergebnisse entsprechend  nachvollziehbar sind.“ Noch nicht terminiert ist die sogenannte Stufe 3, in der auch die technische Umsetzung der Cybersicherheit an den Anlagen selbst  geprüft werden muss. Jörg Becker: „Die konkrete Umsetzung von Maßnahmen zu prüfen, bei denen noch nicht festgestellt wurde, ob sie überhaupt geeignet  sind, erzeugt nur eine Scheinsicherheit.“

INFO

Wie sich Aufzüge vor Cyberangriffen schützen lassen

Es sollte die gewohnte morgendliche Fahrt ins Erdgeschoss werden. Doch der Aufzug des Wohnhauses bewegte sich immer wieder auf und ab, ohne die Türen zu öffnen. Ende vergangenen Jahres war ein Münchner Familienvater mit seinem einjährigen Sohn in der Anlage gefangen. Erst die Feuerwehr konnte  die Fahrt stoppen und die beiden befreien. Die Ursache ist unklar. Es können defekte Steuerungen sein, die Aufzüge aus dem Rhythmus bringen. Doch auch  kriminelle Hacker sind in der Lage, die Anlagen zu manipulieren. „Wir nehmen wahr, dass es bei Cyberangriffen in Unternehmen auch Fälle gibt, in denen die Aufzüge betroffen waren“, sagt Guido Kehmer, Geschäftsfeldmanager für Aufzüge und Fördertechnik des TÜV Rheinland. Möglich wird das durch eine zunehmende Vernetzung der Anlagen. „Die Notrufeinrichtung funktioniert vielerorts über das Internet“, erläutert Kehmer. „Zudem sind Aufzüge in vielen Bereichen mit der Gebäudeleittechnik verbunden.“ Das trifft laut dem Experten auf Kliniken oder Einkaufszentren zu. Zusätzlich können über Internet-of-Things-Anwendungen der  Aufzugshersteller Daten des Aufzugs analysiert und abgerufen werden.

Häufig vernachlässigte Angriffspunkte sind die Schnittstellen eines Aufzugs, über die beispielsweise drahtgebunden, per WLAN oder Bluetooth die Steuerung erreicht und kompromittiert werden kann. Ob ein technischer Defekt oder ein Cyberangriff die Störung eines Aufzugs verursacht habe, sei nicht  immer nachvollziehbar, erläutert TÜV-Experte Kehmer. „Es lässt sich oftmals feststellen, dass Parameter verändert worden sind – aber die Ursache kann  häufig nicht zuverlässig ermittelt werden.“ Nicht nur für die Betreiber kritischer Infrastrukturen, sondern für jeden Betreiber einer Aufzugsanlage sei es  notwendig, alle Gefährdungen einschließlich die der Cybersicherheit zu identifizieren und mögliche Auswirkungen abzuschätzen – um dann geeignete  Schutzmaßnahmen zu ergreifen, sagt Kehmer. Diese Schutzmaßnahmen sollten durch eine Gefährdungsbeurteilung für den Aufzug dokumentiert werden.  „Die Bauteile eines modernen Aufzugs werden immer elektronischer – und damit auch anfälliger“, erläutert Kehmer. Dass Cyberkriminelle einen Aufzug zum  Absturz bringen können, hält der TÜV-Experte für nahezu ausgeschlossen. „Es gibt mechanische Sicherungssysteme, die regelmäßig durch die Zugelassene  Überwachungsstelle geprüft werden und im Fall der Fälle dann auch greifen.“