Cyberangriffe in Industrie und Instandhaltung: Kein universales Mittel: „Bewusstsein für IT-Sicherheit in produzierender Industrie gestiegen“
In der heutigen Zeit werden Industrieunternehmen zunehmend Zielscheibe von Cyberangriffen, bei denen Daten manipuliert oder entwendet werden. Mit der zunehmenden Vernetzung von Maschinen und Systemen steigt auch in der Instandhaltung das Risiko von Cyberangriffen. Wie aber sieht die Realität aus und wie steht es mit neuen Entwicklungen in der Cybersicherheit und bewährten Praktiken, um Instandhaltungssysteme vor Bedrohungen zu schützen?
So steht im Mai 2024 veröffentlichten ‚Ransomware-Report 2024: Fertigung und Produktion‘, dass 65 % der Unternehmen und Organisationen im Bereich Fertigung und Produktion im Jahr 2023 von Ransomware betroffen waren. Das Angriffsaufkommen ist in den vergangenen beiden Jahren deutlich gestiegen (56 % in 2023 und 55 % in 2022). Im Vergleich zu 2020 entspricht dies einem Anstieg um 41 %.
Der Ransomware-Report 2024
Der ‚Ransomware-Report 2024: Fertigung und Produktion‘ basiert auf den Ergebnissen einer von Sophos in Auftrag gegebenen unabhängigen Befragung von 5.000 IT-/Cybersecurity-Entscheidern aus 14 Ländern in Nord- und Südamerika, EMEA und Asien-Pazifik – darunter 585 Unternehmen und Organisationen aus der Fertigung und Produktion. An der Umfrage nahmen Unternehmen und Organisationen mit 100 bis 5.000 Mitarbeitern teil. Die Befragung wurde vom Marktforschungsinstitut Vanson Bourne im Januar und Februar 2024 durchgeführt. Die Umfrageteilnehmer wurden gebeten, sich bei der Beantwortung der Fragen auf ihre Erfahrungen innerhalb des vergangenen Jahres zu beziehen.
Bei 93 % der Unternehmen und Organisationen aus dem Fertigungssektor, die im vergangenen Jahr von Ransomware betroffen waren, haben Cyberkriminelle im Rahmen des Angriffs versucht, auch die Backups zu kompromittieren. Dabei waren 53 % der Versuche, Backups zu kompromittieren, erfolgreich. Darüber hinaus wurden bei drei von vier Ransomware-Angriffen (74 %) Daten verschlüsselt. Damit verzeichnete der Sektor die höchste Verschlüsselungsrate in den letzten fünf Jahren. Diese Rate fällt auch höher aus als der branchenübergreifende Durchschnitt von 70 % im Jahr 2024.
„Risiko wird nicht unterschätzt“
Trotz dieser Zahlen sieht der Bitkom, dass es in der gesamten deutschen Wirtschaft inzwischen ein breites Bewusstsein über die Gefahren von Cyberangriffen gibt. Nach einer aktuellen Bitkom-Umfrage sehen sich zwei Drittel (65 %) der Unternehmen durch Cyberattacken in ihrer Existenz bedroht, im Vorjahr waren es noch 52 % und sogar nur 9 % im Jahr 2021, dazu Felix Kuhlenkamp, Referent Sicherheitspolitik beim Digitalverband Bitkom: „Die Unternehmen stellen auch fest, dass das Risiko real ist. 80 Prozent haben in den vergangenen zwölf Monaten eine Zunahme von Cyberattacken verzeichnet, für die kommenden zwölf Monate erwarten sogar 90 Prozent mehr Cyberattacken.“ Das Risiko werde nicht unterschätzt, aber viele Unternehmen sind mit ihren Maßnahmen zur Cybersicherheit noch nicht so weit wie sie sein sollten – und das gelte quer durch alle Branchen und Unternehmensgrößen. „Nur rund die Hälfte der Unternehmen in Deutschland (53 Prozent) meint, dass sie sehr gut auf Cyberangriffe vorbereitet ist“, so Kuhlenkamp weiter.
Felix Kuhlenkamp: „Die Intention hinter diesen Angriffen ist vielfältig. Datenklau und Weiterverkauf sind längst gängige Praktiken. 81 Prozent aller Unternehmen waren in den vergangenen zwölf Monaten vom Diebstahl von Daten und IT-Geräten sowie von digitaler und analoger Industriespionage oder Sabotage betroffen.“ Bild: Bitkom
„Bewusstsein bei Instandhaltung oder Maschinenbediener mitunter noch lückenhaft“
Auch Peter Lukesch, seit 2019 COO der Ondeso GmbH (auf der maintenance 2025 am Stand 4-F24) und verantwortlich für die Strukturierung und Organisation der technisch ausgerichteten Servicebereiche, ist der Meinung, dass „das Bewusstsein für IT-Sicherheit in der produzierenden Industrie zweifellos gestiegen ist, jedoch ist es noch immer sehr heterogen. Während IT-Abteilungen und spezialisierte IT-Sicherheitsteams oft über ein hohes Maß an Sensibilität verfügen, ist das Bewusstsein bei anderen Berufsgruppen wie Instandhaltung oder Maschinenbediener mitunter noch lückenhaft. Ein entscheidender Faktor ist für Lukesch die Priorisierung von Aufgaben. Oftmals sind nämlich Mitarbeiter in der Produktion mit einer Vielzahl von Aufgaben betraut, sodass die IT-Sicherheit zwangsläufig hintenansteht. Dies führt dazu, dass sich viele zwar der Risiken bewusst sind, aber aufgrund von Zeitdruck oder fehlenden Ressourcen nicht in der Lage sind, angemessene Maßnahmen zu ergreifen. „Ein weiteres Problem ist die oft fehlende Schulung. Während IT-Fachkräfte regelmäßig Fortbildungen besuchen, erhalten andere Mitarbeiter häufig nur unzureichende Informationen über aktuelle Bedrohungen und Schutzmaßnahmen. Dies erschwert es ihnen, die Bedeutung von IT-Sicherheit zu verstehen und entsprechende Vorsichtsmaßnahmen zu treffen“, erläutert Lukesch.
„Praxisbeispiele legen Schwachstellen offen“
Geht es nach dem ‚Fraunhofer-Institut für Sichere Informationstechnologie‘ SIT, braucht es vor allem auch sehr viel technischen Sachverstand. Die aktive Cyberabwehr war bislang in Deutschland eher Gegenstand politischer und juristischer, aber selten technischer Forschung, heißt es im Athene Whitepaper von 2022. Hier herrscht demnach hoher Nachholbedarf. Dies betrifft die Entwicklung gezielter Methoden gegen verschiedene Angriffsszenarien wie auch die Risikobewertung konkreter Maßnahmen. Beispielsweise bergen Eingriffe in die Internet-Infrastrukturen oft das Risiko unerwünschter Seiteneffekte, die nur durch umfangreiche Simulationen abgeschätzt werden können.
In der industriellen Praxis glauben viele Firmen aber, dass ihre Produktionsanlagen aufgrund ihrer abgeschiedenen Standorte oder veralteten Technologien weniger anfällig für Angriffe sind, dazu Peter Lukesch: „Allerdings ist diese Annahme bedenklich. Denn es gibt eine wachsende Anzahl von Praxisbeispielen für Cyberangriffe in der Industrie und Instandhaltung, die die Schwachstellen unserer vernetzten Welt offenlegen.“ Zu den bekanntesten Angriffen zählen etwa StuxNet: Dieser Schadcode richtete sich gezielt gegen iranische Atomanlagen und demonstrierte die Möglichkeit, industrielle Steuerungssysteme zu kompromittieren. Angriffe auf die ukrainische Stromversorgung zählen auch dazu. Hierbei wurden kritische Infrastrukturkomponenten über manipulierte Software angegriffen, was zu großflächigen Stromausfällen führte. Der Angriff mit der Bezeichnung Colonial Pipeline zeigte, wie eine Ransomware-Attacke auf IT-Systeme eines Unternehmens zu erheblichen Störungen in der kritischen Infrastruktur führen kann.
Peter Lukesch: „Viele Unternehmen in der Industrie setzen auf bewährte Technologien und scheuen Änderungen. Das Motto ‚Never change a running system‘ führt dazu, dass veraltete Systeme oft nicht aktualisiert werden, obwohl Sicherheitslücken bekannt sind. Dies macht diese Systeme zu einem einfachen Ziel für Angreifer.“ Bild Ondeso GmbH
„Top-Management ist gefordert“
Die größten Risiken für die IT-Sicherheit in Industrie und Instandhaltung sind also vielfältig und hängen von den individuellen Umständen eines Unternehmens ab. Einseitige Maßnahmen reichen in der Regel nicht aus, um ein hohes Sicherheitsniveau zu gewährleisten. Die Gewährleistung der IT-Sicherheit in Unternehmen erfordert ein ganzheitliches Verständnis und ein konsequentes Handeln auf verschiedenen Ebenen dazu Peter Lukesch: „Zunächst einmal ist das Top-Management gefordert, die Bedeutung von IT-Sicherheit als strategische Unternehmensentscheidung anzuerkennen. Nur wenn die Geschäftsführung die Notwendigkeit von Investitionen in IT-Sicherheit erkennt und entsprechende Ressourcen zur Verfügung stellt, kann eine nachhaltige Verbesserung der Sicherheitslage erreicht werden.“
„Sensibilisierung der Mitarbeiter“
Darüber hinaus sind regelmäßige Risikobewertungen unerlässlich, um Schwachstellen in den IT-Systemen frühzeitig zu identifizieren und zu beheben. Durch kontinuierliche Überwachung und Analyse können Unternehmen potenzielle Angriffsvektoren erkennen und proaktiv handeln. Aber auch die Vorbereitung und Planung reaktiver Handlungsmöglichkeiten wie zentrales End Point-Management oder im schlimmsten Fall das Wiederherstellen von Sicherungen sind unerlässlich. „Ein weiterer wichtiger Faktor ist die Sensibilisierung der Mitarbeiter. Schulungen und regelmäßige Informationsveranstaltungen tragen dazu bei, das Bewusstsein für IT-Sicherheitsrisiken zu schärfen und das Verhalten der Mitarbeiter entsprechend zu beeinflussen“, sagt Lukesch. Schließlich spielt auch die Zusammenarbeit mit externen Experten eine entscheidende Rolle. Externe Dienstleister können Unternehmen mit ihrem Fachwissen unterstützen und bei der Umsetzung komplexer Sicherheitsmaßnahmen beraten.
„Instandhaltungsverantworliche und OT-Ingenieure entlasten“
So hat sich etwa Softwarehersteller Ondeso auf das Client Management von Industrie-PCs spezialisiert. Produktionsanlagen stecken voller IT-Systeme, die ebenso wie die mechanischen Komponenten regelmäßig gewartet werden müssen, um reibungslose Produktionsabläufe zu gewährleisten und Anlagenstillstände zu vermeiden. Dazu gehören das Erstellen und Wiederherstellen von Backups, das Ausrollen von Security-Patches, die zentrale Zuweisung von Konfigurationen und vieles mehr, dazu Lukesch: „All das kann mit unserer Software automatisiert umgesetzt werden. Dadurch unterstützen und entlasten wir Instandhaltungsverantwortliche und OT-Ingenieure.“
Das Client-Management von Industrie-PCs stellt viele Anlagenbetreiber aufgrund von Heterogenität und langer Maschinenlebenszyklen vor Herausforderungen. Bild: Ondeso GmbH
Schadenshöhe und Lösegeldzahlungen nehmen zu
Was die die Schadenshöhe anbelangt, hat Bitkom hat keine auf die Industrie oder einzelne Branchen aufgeschlüsselten Zahlen, dazu Felix Kuhlenkamp: „Allerdings sind der Bitkom-Wirtschaftsschutzstudie aus dem Sommer zufolge Cyberattacken für zwei Drittel (67 Prozent) des gesamten Schadens verantwortlich, der der deutschen Wirtschaft durch Datendiebstahl, Sabotage und Industriespionage entsteht – das entspricht 178,6 Milliarden Euro. Verglichen mit 2023 ist das ein Anstieg um rund 30 Milliarden Euro.“
Laut Sophos-Report sind auch die Lösegeldzahlungen in die Höhe geschnellt. Betroffene Unternehmen und Organisationen zahlen jedoch selten die geforderte Summe. 157 der Befragten aus dem Fertigungssektor, deren Unternehmen/Organisation von Ransomware betroffen war und das Lösegeld gezahlt hatte, nannten die tatsächlich gezahlte Summe. Dadurch wurde ersichtlich, dass die durchschnittlich gezahlten Lösegeldsummen im vergangenen Jahr um 167 % – von 450.000 auf 1,2 Mio US-Dollar – angestiegen sind. Trotz ansteigender Lösegeldzahlungen gaben nur 27 % der Befragten aus dem Fertigungssektor an, dass ihre Zahlung der ursprünglichen Forderung entsprach. 65 % zahlten weniger als die ursprüngliche Forderung, nur 8 % mehr. Während 58 % der Fertigungsunternehmen verschlüsselte Daten über Backups wiederherstellten, zahlten 62 % das Lösegeld, um die Daten zurückzubekommen. Der prozentuale Anteil der Fertigungsunternehmen, die das Lösegeld zahlten, hat sich im Vergleich zur Sophos-Studie aus dem Jahr 2023 fast verdoppelt, als der Sektor eine der niedrigsten Lösegeldzahlungsraten (34 %) aller Branchen aufwies.
Regelmäßige Schulungen und Awareness-Maßnahmen
Doch wie schützt man sich in Produktion und Instandhaltung effizient gegen solche kriminellen Attacken? Für Peter Lukesch vom Industrial-IT-Spezialisten Ondeso ist ein „zentraler Baustein die regelmäßige Aktualisierung von Soft- und Hardware. Nur durch zeitnahe Installation von Sicherheitsupdates können bekannte Schwachstellen geschlossen und das Risiko von Angriffen minimiert werden.“ Die Härtung von Systemen, insbesondere älterer Anlagen, ist ebenfalls von großer Bedeutung. Durch das Entfernen unnötiger Software und Dienste, die Verwendung starker Passwörter und die Implementierung von Zugriffskontrollen kann die Angriffsfläche deutlich reduziert werden. „Einer der wichtigsten Aspekte“, weiß Lukesch, „ist die Sensibilisierung der Mitarbeiter. Regelmäßige Schulungen und Awareness-Maßnahmen tragen dazu bei, das Bewusstsein für Cyberbedrohungen zu schärfen und das Risiko von Social-Engineering-Angriffen zu verringern.
Die Software Ondeso SR wurde speziell für den Einsatz in industriellen Infrastrukturen entwickelt und unterstützt bei der automatisierten Verwaltung von OT-Clients. Die Kernfunktionen sind Backup- und Restore, Patch- und Update-Management sowie Configuration-Management. Bild: Ondeso
Kein universales Mittel gegen Cyberangriffe in Industrie und Instandhaltung
Ein umfassender Schutz erfordert zudem robuste Notfallpläne. Diese sollten detailliert beschreiben, wie im Falle eines Cyberangriffs reagiert werden soll. Regelmäßige Backups und Wiederherstellungstests sind dabei unerlässlich, um im Ernstfall schnell wieder betriebsbereit zu sein. „Weitere technische Maßnahmen wie Netzwerksegmentierung, die Verwendung von Firewalls und Intrusion Detection Systemen (IDS) sowie die Implementierung einer Zwei-Faktor-Authentifizierung ergänzen das Sicherheitskonzept. Durch die Aufteilung des Netzwerks in kleinere Segmente kann die Ausbreitung von Malware im Falle eines erfolgreichen Angriffs eingeschränkt werden“, fasst Lukesch zusammen.
Um ihre Cybersicherheit zu verbessern, sollten Unternehmen auch laut Bitkom deshalb verschiedene Maßnahmen ergreifen, dazu Bitkom-Referent Kuhlenkamp: „Erstens technische Sicherheit: Unternehmen sollten mindestens 20 Prozent ihres gesamten IT-Budgets für IT-Sicherheit aufwenden. Dazu gehören aber auch regelmäßige Updates aller Komponenten, regelmäßige Backups wichtiger Daten sowie der Aufbau von Redundanzen im Falle von Systemausfällen. Zweitens Schulungen: Mitarbeiterinnen und Mitarbeiter können ein Einfallstor für Cyberkriminelle sein, sie können aber auch Angriffe frühzeitig erkennen und reagieren. Deshalb sollten Unternehmen regelmäßige Schulungen durchführen für alle Beschäftigten durchführen, um sie für die Gefahren zu sensibilisieren. Und drittens Notfallpläne: Jedes Unternehmen sollte einen IT-Notfallplan erstellen und auch erproben.“
Fakt ist aber auch, es existiert kein universales Mittel gegen Cyberangriffe in Industrie und Instandhaltung; vielmehr erfordert es eine Kombination der verschiedenen verfügbaren Maßnahmen. Firmen sollten sowohl in Technologie und Infrastruktur investieren, als auch die Angestellten fortbilden. In Bezug auf Gesetze hat der Gesetzgeber zwei wichtige Initiativen eingeleitet, nämlich NIS2 (EU-Richtlinie zur Netzwerk- und Informationssicherheit) und das KRITIS-Dachgesetz (Kritische Infrastrukturen), die nun umgesetzt werden müssen. „Neue Gesetze braucht es nicht, vielmehr sollten wir darauf achten, dass nicht bestimmte Bereiche zu stark von Regelungen ausgenommen wird und so zu einem einfachen Angriffsziel werden“, bilanziert Felix Kuhlenkamp.