Kritische Infrastrukturen und zentrale Einrichtungen – also jene Branchen und Organisationen, die für das wirtschaftliche und gesellschaftliche Funktionieren unverzichtbar sind – stehen klar im Fokus von Cyberkriminellen. Es ist entscheidend, dass die Technologien, die zur Absicherung und Effizienzsteigerung eingesetzt werden, nicht selbst zur Schwachstelle für digitale Angriffe werden. Im Folgenden betrachten wir die Herausforderungen und wie sich Widerstandsfähigkeit aufbauen lässt.
Beispiele für die zunehmende Häufigkeit und Schwere von Cyberangriffen auf kritische Infrastrukturen sind leider leichter denn je zu finden. Das Center for Strategic and International Studies führt eine Liste bedeutender Vorfälle und Angriffe auf staatliche Stellen und andere Organisationen – allein im Jahr 2024 sind über 50 Fälle dokumentiert. Und das sind nur jene, die öffentlich bekannt wurden.
Auch wenn nicht jeder dieser Fälle direkt mit kritischen Infrastrukturen zu tun hat, ist offensichtlich: Wer maximale Störungen verursachen will, greift Dienste an, die für das wirtschaftliche und soziale Wohlergehen eines Landes essenziell sind.
Ein Beispiel: Ein Hacker verschaffte sich Zugang zu den Systemen einer Wasseraufbereitungsanlage in Oldsmar, Florida. Während des Angriffs erhöhte er kurzzeitig den Natriumhydroxid-Wert von 100 auf gefährliche 11.100 Teile pro Million.
Im Mai 2023 wurde der dänische Energiesektor Ziel des größten koordinierten Cyberangriffs seiner Geschichte – 22 Energieunternehmen waren betroffen. Schwachstellen in Firewalls wurden ausgenutzt, um Zugang zu Netzwerken zu erhalten. Anschließend wurde Schadcode ausgeführt, der den Angreifern vollständige Kontrolle über die Systeme ermöglichte.
Zwar wurden die Schwachstellen schnell behoben und die Netzwerke gesichert, doch der Vorfall zeigt erneut, wie riskant Störungen in zentralen Sektoren sein können. Er verdeutlicht auch, wie Cyberkriminelle fortlaufend nach Schwächen in der Netzsicherheit suchen. In unserer zunehmend vernetzten Welt kann jeder Endpunkt eines Netzwerks zum Einfallstor werden.
Kein Wunder also, dass Cyberangriffe weiter zunehmen. Studien zeigen: Seit 2022 sind Angriffe auf kritische Infrastrukturen um 30 % gestiegen. Zwischen Januar 2023 und Januar 2024 wurden über 420 Millionen Angriffe registriert – das entspricht 13 Angriffen pro Sekunde.
Eine vernetzte Welt ist eine angreifbare Welt
Noch nie war die Welt so stark vernetzt. Das Internet der Dinge (IoT) umfasst Milliarden von Geräten und Sensoren – von smarten Lautsprechern bis zu Kameras – die wertvolle Dienste leisten und enorme Effizienzgewinne für Verbraucher und Unternehmen ermöglichen. Die Grenzen von Unternehmensnetzwerken sind durch externe Verbindungen zu Mitarbeitenden, Lieferanten, Kunden und Millionen von Geräten durchlässiger geworden.
Auch Netzwerke in kritischen Infrastrukturen sind davon nicht ausgenommen. Zwar ist die Absicherung jedes Netzwerks wichtig, doch die Risiken bei Angriffen auf zentrale Versorgungssysteme sind so gravierend, dass ein besonders robuster Ansatz zur digitalen Sicherheit erforderlich ist.
Zudem wurden Vorschriften erweitert, um zentrale Einrichtungen entlang der Versorgungskette einzubeziehen und deren Widerstandsfähigkeit gegenüber digitalen Bedrohungen zu stärken. Die EU definiert Resilienz als „die Fähigkeit einer zentralen Einrichtung, Vorfälle zu verhindern, sich davor zu schützen, darauf zu reagieren, ihnen zu widerstehen, sie abzumildern, zu absorbieren, sich anzupassen und sich davon zu erholen“.
Richtlinien wie die CER-Verordnung (Critical Entities Resilience) und die NIS-2-Richtlinie haben deutlich strengere Anforderungen für die gesamte Versorgungskette definiert – inklusive empfindlicher Strafen bei Verstößen.
Dennoch können alle vernetzten Geräte und Systeme anfällig sein. Jedes Gerät, das nicht gemäß den Empfehlungen des Herstellers geschützt ist, kann zur Schwachstelle werden und Hackern Zugang verschaffen – mit potenziell katastrophalen Folgen.
Kameras spielen eine zentrale Rolle beim physischen Schutz kritischer Infrastrukturen. Die größte Ironie wäre jedoch, wenn gerade diese Geräte den Einstiegspunkt für einen digitalen Angriff auf das Netzwerk bieten würden.
Best Practice: Vertrauen nur nach Prüfung
Kein Netzwerk ist zu 100 % sicher. Cyberkriminelle sind nicht durch Vorschriften gebunden und oft genauso gut finanziert wie Start-ups. Sie entwickeln ihre Angriffsmethoden ständig weiter. Betreiber kritischer Infrastrukturen müssen daher ebenso aktiv sein, um Bedrohungen zu erkennen und ihnen einen Schritt voraus zu bleiben.
Je mehr Geräte sich mit den Netzwerken verbinden, desto wichtiger wird es, über eine zentrale Firewall hinauszugehen. Ein moderner Ansatz ist die sogenannte „Zero Trust“-Architektur.
Wie der Name schon sagt, basiert dieser Ansatz auf der Annahme, dass keine Instanz – ob Mensch oder Maschine – innerhalb oder außerhalb des Netzwerks vertrauenswürdig ist, bis sie eindeutig verifiziert wurde. Die Prüfung kann mehrfach und auf verschiedene Weise erfolgen. Meist wird auch nur Zugriff auf den Teil des Netzwerks gewährt, der für eine bestimmte Aufgabe erforderlich ist. Diese Prüfung gilt für Geräte genauso wie für Personen. Die Fähigkeit eines Geräts, seine Identität zweifelsfrei zu bestätigen, ist essenziell.
Zusätzliche Maßnahmen sollten sicherstellen, dass jede Komponente der eingesetzten Lösung für sich genommen möglichst sicher ist. Zahlreiche Ressourcen stehen zur Verfügung, um digitale Sicherheit zu gewährleisten.
Systemzustand überwachen und verwalten
Wie bei der eigenen Gesundheit ist es wichtig, frühzeitig kleinere Probleme zu erkennen, bevor sie größer werden. Die Zustandsüberwachung technischer Lösungen hilft dabei, etwa offline geschaltete Geräte oder fehlerhafte Verbindungen zu identifizieren.
Eine vollständige Übersicht über alle verbundenen Geräte und deren Status ermöglicht ein umfassendes Verständnis des Systems. So lassen sich Probleme erkennen, beheben und begrenzen.
Zusätzlich zur Zustandsüberwachung können Softwaretools die Aktualisierung von Gerätesoftware erleichtern. Das ist entscheidend, um neu entdeckte Schwachstellen zu beheben und die eingesetzten Lösungen sicher zu halten – besonders wenn Organisationen immer mehr IoT-Geräte integrieren.
Digitale Sicherheit entlang der Wertschöpfungskette
Moderne Lösungen bestehen aus vielen Komponenten. Kameras sind heute leistungsstarke Computer mit integrierter KI-Analyse. Ein zentraler Aspekt der digitalen Sicherheit ist daher ein ganzheitlicher Blick auf die Resilienz entlang der gesamten Wertschöpfungskette.
Es liegt auf der Hand, dass kritische Infrastrukturen schon immer physisch geschützt wurden – schließlich hängen Millionen Menschen weltweit von diesen Einrichtungen ab. Doch in einer Zeit, in der Bedrohungen zunehmend digital sind – vielleicht sogar mehr als physisch – muss der Fokus ebenso stark auf der digitalen Sicherheit liegen. Für Axis und unsere Partner bleibt das ein zentrales Anliegen.