NEU: Der SANS ICS/OT-Cybersicherheitsbericht 2025 ist jetzt verfügbar

Holen Sie sich den Bericht
Wir verwenden künstliche Intelligenz für Website-Übersetzungen, und obwohl wir uns um Genauigkeit bemühen, kann es sein, dass sie nicht immer 100%ig präzise sind. Wir danken Ihnen für Ihr Verständnis.

Entlarvung der Illusion: Entlarvung der 4 größten Mythen der ICS-Sicherheit 

von Irfan Shakeel, Vizepräsident, Akademie
Jetzt teilen

Da sich Cyberangriffe weiterentwickeln und immer ausgeklügelter werden, ist eine umfassende, in die Tiefe gehende Cybersicherheitsstrategie für kritische Umgebungen unerlässlich. Die Welt der Cybersicherheit für Industrial Kontrollsysteme (ICS) wird jedoch oft durch Mythen und falsche Vorstellungen getrübt.

In diesem Artikel gehen wir auf vier der am weitesten verbreiteten Mythen im Bereich der ICS-Cybersicherheit ein, um Entscheidungsträger und Unternehmen mit dem nötigen Wissen auszustatten, damit sie beim Schutz von ICS fundierte Entscheidungen treffen können.


Isolierung oder Lufteinschluss

Der Trugschluss der absoluten ICS-Sicherheit

Wenn wir an die Sicherung unserer ICS denken, kommt uns oft die Idee in den Sinn, sie zu isolieren oder abzuschotten. Die Vorstellung ist einfach: eine abgeschottete, luftdichte Umgebung, die von allen potenziellen Bedrohungen entfernt ist. Dies ist ein gefährlicher Irrtum.

Mythos

Indem wir die ICS-Netze einfach offline oder in der Luft halten, können wir sicher sein, dass sie vor allen Cyber-Bedrohungen geschützt und immun sind.

Realität

Die Wahrheit ist viel differenzierter. Selbst wenn diese Systeme von den Weiten des Internets isoliert sind, bleiben sie anfällig. Bedrohungsvektoren wie Angriffe aus der Ferne über die Lieferkette, unbefugter physischer Zugriff und scheinbar harmlose Wechselmedien wie USB können zu Einfallstoren für bösartige Aktivitäten werden. Im Jahr 2021 gab die CISA 354 Cybersicherheitshinweise heraus, die das breite Spektrum potenzieller Schwachstellen aufzeigen. Viele dieser Schwachstellen werden als hoch oder kritisch eingestuft, und ein erheblicher Teil davon lässt sich aus der Ferne ausnutzen. Diese Daten unterstreichen die Tatsache, dass selbst isolierte Systeme aus verschiedenen Blickwinkeln gefährdet sein können.

Sicherheitsinstrumentiertes System (SIS)

Die Geheimwaffe? 

Stellen Sie sich einen Moment lang eine Welt vor, in der ein undurchdringliches Kraftfeld unsere kritischsten Umgebungen vor allen Cyber-Bedrohungen abschirmt. Das ist das Versprechen, das viele glauben, dass Safety Instrumented System (SIS) bietet. Das ist zwar ein beruhigender Gedanke, aber auch eine gefährliche Vereinfachung.

Mythos

SIS ist das ultimative Allheilmittel für die Cybersicherheit und bietet eine unüberwindbare Verteidigungslinie gegen alle denkbaren Cyberbedrohungen.

Realität

Die Cyberbedrohungslandschaft entwickelt sich weiter, und selbst die ausgereiftesten Systeme sind nicht immun. Der Triton-Malware-Angriff im Jahr 2017 war ein deutlicher Hinweis auf diese Schwachstelle. Dies war ein Wendepunkt in der Cybersicherheit, denn es handelte sich um die allererste öffentlich bekannte Malware, die speziell für SIS entwickelt wurde. Die Angreifer, die hinter dieser ausgeklügelten Malware steckten, versuchten, industrielle Sicherheitssysteme zu manipulieren und möglicherweise erheblichen Schaden anzurichten. Advanced Persistent Threat (APT)-Angriffe wie Triton richten sich immer häufiger gegen kritische Infrastrukturen. Diese APTs verwenden kontinuierliche, ausgeklügelte und verdeckte Techniken, um Systeme zu infiltrieren, und bleiben oft über längere Zeiträume unentdeckt. Die Branche hat proaktiv auf solche Bedrohungen reagiert, indem die Eigentümer von Anlagen ihre Abwehrmaßnahmen verbessert haben und die breitere Gemeinschaft architektonische Änderungen an SIS-Netzwerken empfohlen hat. SIS ist zwar ein Eckpfeiler unserer Verteidigungsstrategie, aber es ist unerlässlich, seine Grenzen zu kennen und es kontinuierlich gegen die sich ständig verändernde Landschaft zu verstärken.

Der Ursprung von ICS-Cyber-Angriffen

Jenseits externer Bedrohungen

Wenn man sich einen Cyberangriff auf ICS vorstellt, denken viele an eine schattenhafte Figur an einem weit entfernten Ort, die einen Einbruch von außen orchestriert. Diese Vorstellung von einer externen Bedrohung beherrscht unser Verständnis seit Jahren, aber sie ist nur ein Teil des Gesamtbildes.

Mythos

Die größte Gefahr für ICS-Systeme sind gesichtslose externe Hacker, die aus entlegenen Winkeln der Welt operieren.

Realität

Der Bereich der Cyberbedrohungen ist groß und vielfältig. Während Bedrohungen von außen, vor allem durch Internetverbindungen, nach wie vor ein großes Problem darstellen, gibt es noch eine andere Seite der Medaille. Insider-Bedrohungen, die oft übersehen werden, können genauso schädlich sein, wenn nicht sogar noch schädlicher. Ein bemerkenswertes Beispiel ist der Maroochy Shire Sewage Spill-Vorfall im Jahr 2000 in Australien, bei dem ein verärgerter ehemaliger Angestellter sein Wissen über das SCADA-System ausnutzte und über einen Zeitraum von zwei Monaten erhebliche Mengen an Abwasser in der Umgebung auslaufen ließ. Auch Angriffe auf die Versorgungskette, bei denen Angreifer auf weniger sichere Elemente in der Versorgungskette eines Unternehmens abzielen, haben in letzter Zeit an Aufmerksamkeit gewonnen.

Verlassen Sie sich nur auf einige wenige Antiviren-Programme 

Viele Unternehmen gehen davon aus, dass sie mit einigen wenigen führenden Antivirenlösungen - und manchmal sogar nur mit einer einzigen Engine - einen umfassenden Schutz vor Cyberangriffen erhalten. Diese Annahme ist jedoch nicht ausreichend, um gegen die vielfältigen Cyberbedrohungen von heute gewappnet zu sein. 

Mythos

Da wir uns nur auf einige wenige erstklassige Antivirenlösungen verlassen, ist unser ICS vollständig gegen alle Cyber-Bedrohungen geschützt.

Realität

Ein kürzlich veröffentlichter Bericht zeigt, dass 62 % der Unternehmen trotz erhöhter Budgets für die Cybersicherheit nur fünf oder weniger Antiviren-Engines einsetzen. Dieser eingeschränkte Ansatz kann dazu führen, dass sie neuen Bedrohungen ausgesetzt sind, die eine kleine Anzahl von Antivirenlösungen umgehen können. Tatsächlich können mit 8 Anti-Malware-Engines fast 90 % der verbreiteten Bedrohungen erkannt werden. Bei einer Erweiterung auf 20 Engines kann die Erkennungsrate auf 96 % steigen. Beeindruckend ist, dass die Erkennungsgenauigkeit bei der Verwendung von mehr als 30 Engines auf über 99 % steigen kann. Dennoch nutzen nur 3 % der Unternehmen die Leistung von mehr als 30 Engines.


Wie man Mythen vermeidet

Die Landschaft der ICS-Cybersicherheit ist voller Mythen und Missverständnisse, vom falschen Gefühl der Sicherheit durch Air-Gapping bis hin zum unzureichenden Schutz durch eine begrenzte Anzahl von Antivirenlösungen. Keine einzelne Maßnahme kann einen sicheren Schutz gegen die komplexen und sich ständig weiterentwickelnden Bedrohungen bieten, denen wir ausgesetzt sind. Der Schlüssel zur Stärkung unserer Systeme liegt in einem umfassenden Verständnis der damit verbundenen Risiken, in der Verpflichtung zu kontinuierlichem Lernen und in einer Strategie, die in die Tiefe geht. Indem wir uns mit dem richtigen Wissen ausstatten und ein breites Spektrum an Sicherheitsstrategien anwenden, können wir unsere kritischen Umgebungen besser schützen. 

Entdecken Sie, warum OPSWAT weltweit das Vertrauen genießt, kritische Daten zu schützen. Sprechen Sie noch heute mit einem unserer Experten und erfahren Sie, was unsere branchenführenden Technologien und Lösungen zu einem entscheidenden Vorteil in der Cybersicherheit macht.

Bleiben Sie auf dem Laufenden mit OPSWAT!

Melden Sie sich noch heute an, um die neuesten Unternehmensinformationen zu erhalten, Geschichten, Veranstaltungshinweise und mehr.