Details

Sektorenkopplung als Risiko für Cyberangriffe Das können Unternehmen zu ihrem Schutz tun

Joshua Stock und Tom Petersen forschen im Norddeutsches Reallabor zum Thema Cyberangriffe. Warum jetzt der richtige Zeitpunkt für Unternehmen ist, sich mit dem Thema Cybersicherheit zu beschäftigen und was sie zu ihrem Schutz tun können.

Sektorenkopplung als Risiko für Cyberangriffe
Mit einem Demonstrator wollen Joshua Stock und Tom Petersen (v.l.n.r.) von der Universität Hamburg zeigen, wie redundante Kommunikation Unternehmen im Falle von Cyberangriffen vor dem Schlimmsten bewahren kann. Foto: Christian Schneider

Hamburg. Der Cyberangriff auf die Colonial-Pipeline, die größte Gas- und Öl-Pipeline in den USA, 2021 ist eines der berühmtesten Beispiele von Hackerangriffen aus den vergangenen Jahren. Auch die HAW Hamburg wurde Ende 2022 Opfer eines solches Angriffes. Die Ziele der Angreifer sind unterschiedlich. Häufig geht es um die Erpressung von viel Geld. Die Wissenschaftler Joshua Stock und Tom Petersen von der Universität Hamburg forschen für das Norddeutsche Reallabor im Rahmen des Teilvorhabens 2.2 „IKT-Sicherheit, Steuerungskonzepte (ResIKT)“ zu Bedrohungsszenarien für Unternehmen im Bereich der Wasserstofferzeugung und Sektorenkopplung.

Cybersicherheit von Anfang an mitdenken

Stock erklärt, dass im Bereich der Sektorenkopplung besondere Risiken für Cyberangriffe bestehen, weil zwischen Sektoren und häufig über Organisationsgrenzen hinweg kommuniziert werden muss. Er sagt: „Das Energiesystem der Zukunft ist deutlich vernetzter und digitaler“. Der 29-jährige Informatiker arbeitet seit 2022 im Norddeutschen Reallabor. „Die große Chance ist, jetzt über das Thema Sicherheit nachzudenken, während der Digitalisierung“, so der Doktorand.

Auch Tom Petersen arbeitet seit 2022 im Projekt. Der 33-jährige zählt die Bedrohungsszenarien im Feld der Cybersicherheit auf: Im Falle des Angriffes auf die Colonial-Pipeline handelte es sich um eine Ransomware-Attacke – also einen Trojaner. Und als der Iran 2010 Opfer eines Angriffes auf sein Atomprogramm wurde, handelte es sich um die sogenannte ICS(Industrial Control Systems)-Malware Stuxnet. Ransomware funktioniert wie eine Schrotflinte, erklärt Petersen. Alle, die über bestimmte Schwachstellen verfügen, werden angegriffen. Angriffe mit ICS-Malware seien in der Regel zielgerichteter.

Teilweise fehlt Bewusstsein für die eigene Vulnerabilität

Im Rahmen des Norddeutschen Reallabors haben die beiden Forschenden im Herbst 2022 Interviews mit Vertreter*innen von fünf Unternehmen durchgeführt, um zu verstehen, wie gut diese im Bereich Cybersicherheit aufgestellt sind. Das Fazit: Insgesamt gibt es große Unterschiede zwischen großen und kleinen Unternehmen. Viele große Unternehmen, die der kritischen Infrastruktur zugeordnet werden, sind gesetzlich dazu verpflichtet bestimmte Vorkehrungen zu treffen. Manchmal jedoch fehlt das Bewusstsein für die eigene Vulnerabilität.

Stock berichtet, teilweise glaubten Interviewpartner, ihr Unternehmen sei nicht interessant für Hacker. „Unsere Perspektive ist eher: Im schlimmsten Fall ist jedes Unternehmen interessant. Wenn man irgendwas kaputt machen kann und dadurch Unruhe stiften kann, kann es immer irgendwelche Gruppierungen geben, die vielleicht genau das wollen“, so Stock. Petersen wirft ein, dass Unternehmen auch aus Zufall Opfer eines Cyberangriffes werden können. Für Unternehmen gehe es deshalb häufig erstmal darum, das Bewusstsein für das Thema Cybersicherheit innerhalb der Organisation zu stärken.

Das können Unternehmen zum Schutz tun

Neben Mitarbeiterschulungen nennen Stock und Petersen redundante Kommunikation als eine weitere wichtige Maßnahme für Unternehmen zum Schutz gegen Cyberangriffe: Hierbei geht es darum, dass Unternehmen über mehrere, getrennt voneinander ablaufende Kommunikationswege zwischen Anlagen verfügen. Sollte der primäre Kommunikationsweg zum Beispiel zwischen Offshore-Windanlagen und der Leitstelle durch einen Cyberangriff ausfallen, kann weiterhin über den zweiten Weg kommuniziert werden.

Weitere wichtige Maßnahmen für Unternehmen seien die konsequente Überwachung und Analyse der eigenen Lieferketten sowie das sogenannte Patch-Management. Außerdem sei die Netztrennung zwischen IT (Informationstechnologie) und OT (operativer Technologie) von Bedeutung. Stock erklärt: Wenn die Anlagen von der IT-Infrastruktur des Unternehmens betrieben werden, dann legt ein Angriff auf die IT zwar die Verwaltung lahm, die Anlagen aber können weiterlaufen.

Es führt kein Weg am Thema Cybersicherheit vorbei

In Deutschland haben laut einer Studie des Digital-Branchenverbands Bitkom Cyberangriffe, die der organisierten Kriminalität zugeschrieben werden, zuletzt deutlich zugenommen. Der Verband beziffert den Schaden, welcher der deutschen Wirtschaft im Jahr 2023 durch Industriespionage und Sabotage zugefügt wurde, auf 206 Milliarden Euro. Dennoch zeigen sich Stock und Petersen optimistisch: Petersen denkt, dass das Bewusstsein für das Thema Cybersicherheit gesellschaftlich wächst. Er betont, im Rahmen der Energiewende sind Digitalisierung und die Vernetzung der Systeme unabdingbar. „Es führt kein Weg dran vorbei, dass wir uns auch um Fragen der Sicherheit Gedanken machen“, so Petersen.

Im Projekt Norddeutsches Reallabor leisten Stock und Petersen ihren eigenen Beitrag für die Sicherheit der zukünftigen Energieinfrastruktur. Eine vollständige Übersicht über die Bedrohungsszenarien sowie die Ergebnisse der Interviews haben die Beiden in einem Whitepaper zusammengefasst, das auf der Webseite des NRL zu finden ist. Aktuell erarbeiten Stock und Petersen, aufbauend auf einem Prototyp ihres ehemaligen Kollegen Kevin Köster, einen Demonstrator zur Simulation redundanter Kommunikation. Sie wollen zeigen, dass diese im Falle eines Cyberangriffes verhindern kann, dass Kommunikation zwischen Anlagen vollständig ausfällt.

von