Am 22. September 2022 hat die US-amerikanische Cybersicherheitsagentur CISA in ihrem „Alert (AA22-265A)“ einige grundlegende Hinweise veröffentlicht, die die Grundlage für den Schutz von OT/ICS-Systemen und -Komponenten bilden sollten. Der folgende Beitrag analysiert die dort dargestellten Angriffsmethoden und Empfehlungen zur Absicherung von OT- und ICS-Systeme und führt diese aus.
Die US-amerikanische Cybersicherheitsagentur CISA hat Empfehlungen veröffentlicht, wie Unternehmen sich auf die häufigsten Angriffsmethoden bei OT/ICS-Systemen vorbereiten sollen.
(Bild: ART STOCK CREATIVE - stock.adobe.com)
Zunächst stellte die Cybersecurity and Infrastructure Security Agency (CISA) im „Alert (AA22-265A)“ fest, dass OT-Komponenten zunehmend mit der Informationstechnologie (IT) und dem Internet verbunden sind. Der Missbrauch der IT dient darüber hinaus als Dreh- und Angelpunkt für die Kompromittierung der OT und hat teils zerstörerische Auswirkungen. Viele installierte und genutzte OT-Anlagen und Steuerungssysteme sind überaltert und werden ohne ausreichenden Support betrieben. Für den Missbrauch von IT- und OT-Systemen steht eine Vielzahl von Malware zur Verfügung. Infolgedessen ist eine Risikoanalyse von domänenübergreifenden Verbindungen (z. B. IT-OT, Internet-zu-OT) und für alle derzeit angeschlossenen OT-Anlagen empfohlen.
Ohne direkte Maßnahmen zur Härtung von OT-Netzwerken und -Steuerungssystemen gegen das Eindringen von Angreifern, sind Eigentümer und Betreiber von OT-Systemen Cyberrisiken ausgesetzt. Aus Sicht der CISA gibt es beim Angriff auf ICS- oder OT-Systeme die folgenden fünf beachtenswerten Methoden:
Methode 1: APT-Akteure oder staatlich geförderte Akteure versuchen Chaos zu stiften. Zu diesem Zweck nehmen sie kritische Anlagen innerhalb kritischer Infrastrukturen ins Visier, z. B. Kontrolleure in Seehäfen, Energieerzeugungs- und -verteilungspunkte sowie gut sichtbare Ziele, bei denen eine Störung Schaden anrichten, Misstrauen hervorrufen oder psychologische oder soziale Auswirkungen auf eine Gemeinschaft haben kann. Umgekehrt sind Cyberkriminelle auf der Suche nach einer Belohnung und finden gerne hochwertige Ziele innerhalb einer Organisation, um deren Besitzer zu erpressen. In der Vergangenheit mag es eine große Kluft gegeben haben, aber die Fähigkeiten, der Rückhalt und die Ausbildung zwischen den beiden Gruppen werden immer geringer.
Empfehlungen: Unternehmen sollten ihre kritische „Attack Surface“ definieren. Nicht alle Systeme und Komponenten sind gleich. Die kritischsten Oberflächen müssen identifiziert und im Laufe der Zeit um zusätzliche gefährdete Oberflächen erweitert werden. In der Betriebsorganisation kann dies eine Reihe von Windows-Rechnern sein, die den Fernzugriff auf ein SPS-Segment ermöglichen, in dem laterale Verbindungen zu Drittanbietern für Wartung und Support hergestellt werden. Innerhalb der IT kann es sich um Nord-Süd-Assets handeln, die ein Pivoting von der IT in die OT ermöglichen, insbesondere wenn IT-Verbindungen zum Internet vorhanden sind.
Kritische Prozessgeräte und ihre Abhängigkeiten sollten in Grenzen gruppiert werden, indem Sie die Funktionen von „Sites“ und „Boundaries“ nutzen. IT-Sicherheitsverantwortliche sollten mithilfe der Funktionen „Verbindungen“ und „IP-Verbindungen“ alle Verbindungen in und aus diesen Schutzbereichsgrenzen identifizieren und verfolgen, um sowohl autorisierte als auch nicht autorisierte Verbindungen und deren Benutzer zu identifizieren. Sie sollten unautorisierte oder nicht benötigte Verbindungen blockieren und den Wert, das Risiko und die potenziellen Kosten dieser grenzüberschreitenden Verbindungen bewerten.
Methode 2: Sammlung von Informationen über das Zielsystem: Es ist allgemein bekannt, dass Informationen über OT-Systeme und IT-Technologien im Internet auffindbar sind. Öffentlich zugängliche Dokumentationen zu IT- und OT-Systemen und -Komponenten lassen sich einfach auffinden, darunter auch die Standard-Administrator-Anmeldedaten.
Empfehlungen: Standard-Administrator-Anmeldeinformationen sollten nicht auf einer Anlage verbleiben, sondern sichere Passwörter verwendet werden und diese sollten außerdem ständig ausgetauscht werden. Risikofaktoren wie Warnhinweise, Zertifikatsstatus, abgelaufene Kennwörter, ungültige Anmeldedaten, Standard-Anmeldedaten, abgefangene Kennwörter und Klartext-Anmeldedaten sollten ständig überprüft werden. IT-Sicherheitsverantwortliche sollten auch auf laterale (Ost-West-)Bewegungen und Insider-Bedrohungen achten. Sie können nach nicht autorisierter Erkennungssoftware wie Nmap oder anderen nicht zugelassenen Anwendungen suchen. Ebenfalls zu empfehlen ist die Suche nach Schwachstellen mit aktiven Exploits, die bereits bei anderen Unternehmen aufgetaucht sind. Darüber hinaus sollten alle Systeme auf den aktuellen Stand gebracht und bekanntgewordene Schwachstellen gepatcht werden. An vielen Anlagen ist das aus verschiedenen Gründen nicht möglich, deshalb empfiehlt es sich Aktivitäten auf den Systemen mindestens zu monitoren.
Methode 3: Entwicklung von Techniken und Tools: Angreifer können recht einfallsreich sein, vor allem mit leicht verfügbaren Tools im Dark Web. Die Annahme, Geräte seien sicher, weil sie mit proprietären Protokollen arbeiten, ist ein Nullsummenspiel. Tools zur Ausnutzung von IT- und OT-Systemen sind leicht verfügbar. APT-Akteure haben auch Tools entwickelt, um bestimmte Schneider Electric PLCs, OMRON Sysmac NEX PLCs und Open Platform Communications Unified Architecture (OPC UA)-Server zu scannen, zu kompromittieren und zu kontrollieren.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Empfehlungen: Unternehmen müssen sich der Gewissheit stellen, dass eigenständige, isolierte Netze selten sind, „Security by Obscurity“ sollte nicht vorausgesetzt werden. Die Anwendungsnutzung und der ICS-Verkehr sollten genutzt werden, um den Zugriff autorisierter Benutzer und Verhaltensanomalien zu erfassen. IT-Sicherheitsverantwortliche sollten nach gängigen Mapping-Tools wie Nmap, SolarWinds und Spiceworks suchen. Es sollte eine Richtlinie erstellt werden, die vor der Einführung dieser gängigen Netzwerk-Mapping-Tools in die Umgebung bzw. vor ihrer Verwendung warnt.
Methode 4: Initialen Zugriff erhalten: Die meisten modernen Steuerungssysteme verfügen über Fernzugriffsfunktionen, die es Drittanbietern und Integratoren ermöglichen, auf die Systeme zuzugreifen. Oftmals sind diese Zugangspunkte zum Netzwerk Angriffsvektoren für Cyberkriminelle. Drahtlose Zugangspunkte sind ein weiterer möglicher Einfallspunkt für Angreifer.
Empfehlungen: Alle Zugriffe Dritter sollten überprüft werden. Darüber hinaus sollte eine Netzwerksegmentierung die wichtigsten Geräte und Anlagen herausgefiltert haben. Sie sollten für Dritte nicht erreichbar sein. VLAN-Technologien bieten Vorteile, indem sie Geräte, die in das Netzwerk eingeführt werden, vor der Einführung in das Produktionsnetzwerk in einem sicheren Bereich unterbringen und überprüfen. Hier empfiehlt sich nach Geräten mit mehreren NICs zu suchen, die an verschiedene Netzwerke angeschlossen sind und Brücken von A nach B bilden. IT-Sicherheitsteams sollten wiederum nach gängigen Mapping-Tools wie Nmap, SolarWinds und Spiceworks Ausschau halten. Sie sollten eine Richtlinie erstellen, die bei der Einführung dieser gängigen Netzwerk-Mapping-Tools in die Umgebung oder bei ihrer Verwendung warnt. Sie sollten eine Richtlinie erstellen, die eine Warnung ausgibt, wenn sich neue Geräte mit einem kabelgebundenen oder drahtlosen Netzwerk verbinden. Darüber hinaus empfiehlt es sich weitere Richtlinien zu erstellen, die vor bösartigen IPs und Domänen einschließlich Shodan und vor allem aber vor Portscans warnen.
Methode 5: Die Störung, Deaktivierung oder Verschlüsselung des Systems, um Lösegeld zu erzielen oder aber Anlagen zu beschädigen. Dies kann die Beeinträchtigung der Überwachung eines Zielsystems (Manipulation der Ansicht [T0832]) des Betriebs des Kontrollsystems (Manipulation der Kontrolle [T0831]), die Beeinträchtigung des SCADA-Systems (Blockierung von Meldungen [T0804], Verweigerung der Ansicht [T0815]), die Verweigerung der Kontrolle (Verweigerung der Kontrolle [T0813]) oder der Diebstahl von Betriebsinformationen (Diebstahl von Betriebsinformationen [T0882]) umfassen.
Empfehlungen: Industrielle Steuerungsbefehle und anomale Verhaltensweisen sollten kontrolliert werden. Vor allem müssen die Befehle und Zugriffe kontrolliert werden, die von unbefugten Maschinen und unbefugten Benutzern ausgehen. Befehle außerhalb der Änderungskontrolle und mehrfache Zurücksetzungen, Fehler und Modus-Änderungen in kritischen Infrastrukturen sind ebenfalls zu monitoren. In Asset Management-Systemen wie Armis lassen sich diese Aktivitäten und Aktivitätstypen wie eingeschränkte Verbindungen, Anwendungsnutzung, Anmeldeinformationen, SPS-Bearbeitungen, Modbus-Verbindungen sowie Aktivitäten und Befehle des Industrieprotokolls monitoren. Darüber hinaus lohnt sich ein Blick in die MITRE ATT&CK ICS-Framework Policy Library.
Fazit
Systemeigentümer und -betreiber können nicht verhindern, dass ein böswilliger Akteur die Systeme ins Visier nimmt. Es ist nur eine Frage der Zeit, wann ein Angreifer, ganz gleich mit welcher Absicht auf die Systeme aufmerksam wird und sie versucht zu übernehmen. Die Akzeptanz, dass etwas dagegen getan werden muss, ist das A und O der Verteidigung. Aus der Erfahrung lässt sich inzwischen gut ableiten, wie die Angreifer vorgehen und daraus lassen sich Sicherheitsmaßnahmen zum präventiven Schutz der OT-Systeme ableiten. Alles beginnt mit der Identifizierung des ursprünglich kompromittierten Systems und aller seiner Unterkomponenten innerhalb einer Schutzfläche.
Über den Autor: Keith Walsh ist OT Security & Operations Director bei Armis.