Cyberangriffe auf OT-Systeme Industrie und Gesundheitswesen im Visier der Hacker

Ein Gastbeitrag von Uwe Grunwitz 6 min Lesedauer

Anbieter zum Thema

OT-Systeme in Industrie und Gesundheitswesen werden zunehmend zum Ziel von Cyberangriffen. KI-gestützte Attacken auf vernetzte Maschinen und Medizingeräte gefährden nicht nur Prozesse, sondern auch Menschenleben. Für CISOs und COOs heißt das: OT-Security muss strategisch geführt und eng mit der IT-Sicherheitsarchitektur verzahnt werden.

Vernetzte Produktionsanlagen und Medizingeräte öffnen neue Angriffsflächen für Cyberkriminelle. OT-Security wird damit zur Überlebensfrage für Unternehmen und Kliniken.(Bild: ©  Have a nice day - stock.adobe.com)
Vernetzte Produktionsanlagen und Medizingeräte öffnen neue Angriffsflächen für Cyberkriminelle. OT-Security wird damit zur Überlebensfrage für Unternehmen und Kliniken.
(Bild: © Have a nice day - stock.adobe.com)

Während Produktionssysteme und medizintechnische Geräte lange Zeit weitgehend abgeschottet waren, geraten sie durch die Konvergenz von IT und OT immer mehr in den Fokus von Cyberkriminellen. Die zunehmende Vernetzung ist heute unverzichtbar, um Industrie 4.0-Szenarien und die Digitalisierung des Gesundheitswesens umzusetzen. Doch dadurch sind Geräte und Maschinen auch neuen Risiken ausgesetzt.

Studien zeigen, dass Cyberkriminelle mittlerweile bevorzugt OT- und IoT-Systeme angreifen. Laut einer Forrester-Umfrage waren IoT-Geräte bereits 2023 in 33 Prozent der Unternehmen das primäre Ziel externer Cyberangriffe. Aktuelle Zahlen von Sophos zeigen, dass heute die Betriebstechnologie (OT) bei nahezu der Hälfte aller Angriffe (47 Prozent) als Einstiegspunkt in industrielle Unternehmensnetzwerke dient.

Im medizinischen Bereich stehen sogar Menschenleben auf dem Spiel. Cyberkriminelle haben also einen hervorragenden Hebel für Erpressung oder terroristische Aktivitäten. Dabei setzen sie zunehmend auch künstliche Intelligenz ein, um ihre Angriffstechniken zu verbessern und klassische Erkennungsmethoden auszutricksen. Mithilfe von generativer KI gestalten die Akteure zum Beispiel besonders realistische Phishing-Mails oder entwickeln neue Malware-Varianten.

Spezialfall Healthcare: OT-Security als Lebensversicherung

Eine besondere Herausforderung stellt die Cybersicherheit im Gesundheitswesen dar. Hier kommen noch einmal andere proprietäre Protokolle als in der Industrie zum Einsatz, sodass auch herkömmliche OT-Security-Lösungen nicht weiterhelfen. Gefragt sind daher branchenspezifische Lösungen. Der Schutzbedarf ist hoch, denn Cyberangriffe auf Krankenhäuser nehmen zu – teils mit gravierenden Folgen, sodass OPs verschoben oder Patienten abgewiesen werden mussten. Medizingeräte sind häufig nicht für moderne Bedrohungsszenarien ausgelegt und verfügen ab Werk über keine oder nur unzureichende Security. Außerdem ist es schwer, Schwachstellen im laufenden Klinikbetrieb zu schließen.

Durch die Integration neuer Geräte kann sich das Risikolevel grundlegend ändern, sodass Schutzmaßnahmen überprüft und angepasst werden müssen. Gleichzeitig sind Sicherheitsverantwortliche mit einer immer komplexeren IT/OT-Umgebung konfrontiert, weil sich die medizinische Versorgung zunehmend dezentralisiert. So senden zum Beispiel auch Geräte wie Beatmungsmaschinen aus dem häuslichen Umfeld oder Insulinpumpen Daten an die Klinik. Dadurch wächst die Angriffsfläche um neue, schwer kontrollierbare Komponenten. Gesundheitseinrichtungen brauchen daher übergreifende Sicherheitskonzepte, die solche Szenarien mit abdecken.

Schritt für Schritt die OT-Security verbessern

Cybersecurity – ganz gleich ob in der OT oder IT – basiert immer auf den drei Säulen Technologie, Prozessen und Menschen. Wichtig ist, die OT Security nicht als isolierte Disziplin zu betrachten, sondern in eine ganzheitliche Security-Strategie zu integrieren. Denn während IT und OT durch die zunehmende Vernetzung zusammenwachsen, machen auch Cyberkriminelle nicht an den Grenzen halt, sondern greifen von einer Welt auf die andere über. Die folgenden Maßnahmen haben sich in der Praxis besonders bewährt:

1. Visibilität schaffen

Man kann nur schützen, was man kennt. Eine der größten Herausforderungen in der OT besteht in der mangelnden Visibilität. Viele Unternehmen wissen gar nicht, welche Systeme sie überhaupt einsetzen und wohin diese kommunizieren. Während die großen Maschinen leicht identifizierbar sind, segeln unzählige kleinere Sensoren oder IoT-Geräte häufig unter dem Radar – zum Beispiel Labelprinter, Kameras, Verknüpfungen mit der Klimaanlage oder Zugangssysteme. Der erste Schritt besteht daher darin, die gesamte Umgebung zu scannen und zu inventarisieren. Während des Assessments werden Betriebssystemstände festgestellt, Schwachstellen aufgedeckt und Kommunikationswege analysiert. Anschließend erfolgt eine Kategorisierung und Priorisierung. Es wird nie möglich sein, alle Schwachstellen zu schließen. Vielmehr geht es darum, die gefährlichsten Sicherheitslücken gezielt zu adressieren. Welche Prozesse sind geschäftskritisch? Welche Assets sind daran beteiligt und wie stark sind diese exponiert? Wie hoch ist die Wahrscheinlichkeit, dass sie angegriffen werden und welchen Impact könnte der Angriff haben?

Jetzt Newsletter abonnieren

Wöchentlich die wichtigsten Infos zur Digitalisierung im Gesundheitswesen

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

2. Netzwerk segmentieren

Basierend auf den Erkenntnissen aus dem Assessment wird das Netzwerk in Sicherheits-Zonen aufgeteilt. So lassen sich zum Beispiel besonders kritische Systeme von weniger kritischen trennen. An den Übergängen zwischen den Segmenten kontrollieren OT-native Security-Systeme den Datenverkehr. Diese zusätzlichen Schutzmauern schränken die Bewegungsfreiheit der Angreifer bei einem Cybervorfall ein und können das Schadensausmaß minimieren. Gerade in der OT ist ein durchdachtes Netzwerksegmentierungs-Konzept wichtig, da sich auf einigen Systemen kein Endpunktschutz installieren lässt. Direkte Kommunikation sollte nur zwischen Systemen erlaubt sein, die dies unbedingt erfordern.

(ID:50604564)