Über einen Monat dauert der russische Angriffskrieg gegen die Ukraine bereits an – und viele IT-Verantwortliche fragen sich: Was bedeutet der Krieg für die IT-Sicherheit meines Unternehmens? Antworten gibt Tim Berghoff, Security Evangelist bei G Data CyberDefense.
Tim Berghoff: Security Evangelist bei G Data CyberDefense.
(Bild: G Data)
Gerade in den ersten Wochen war das Geschehen in den IT-Teams vieler Unternehmen von hektischer Betriebsamkeit geprägt. Teilweise suchten Sicherheitsverantwortliche über Nacht einen Ersatz für bestehende Schutzlösungen. Security-Anbieter können sich derzeit vor Anfragen kaum retten.
Allenthalben warnen Fachleute vor einer Welle von Cyberangriffen und rufen zu höchster Wachsamkeit auf. Und das zurecht, denn ein großflächiger Angriff auf Wirtschaft und kritische Infrastrukturen hätte verheerende Auswirkungen. Gerade Deutschland hat in einigen Bereichen noch erheblichen Nachholbedarf.
Schwachpunkte und Auswirkungen
Fakt ist, dass der Angriff Russlands auf die Ukraine an vielen Stellen ein Weckruf und sicher ein Katalysator für viele Veränderungen war. Doch wer nun aufgeschreckt zu der Erkenntnis kommt, dass es an der Zeit ist, das Thema IT-Sicherheit ernsthaft anzugehen, wird eine Menge aufzuholen haben – vor allem, wenn das Thema erst jetzt an subjektiver Dringlichkeit gewonnen hat. Gerade im produzierenden Gewerbe sind viele Dinge zu beachten, die einen unmittelbaren Einfluss auf die Sicherheit haben. An vielen Stellen hätte ein netzwerkweiter Ausfall weitreichende und kostspielige Folgen.
Die IT ist zumeist der Dreh- und Angelpunkt des gesamten Betriebs – ein Komplettausfall ist undenkbar. „Die IT muss funktionieren und darf nicht ausfallen“, ist ein oft gehörter Satz in diesem Zusammenhang. Und der hat auch seine Berechtigung. Doch an der IT hängt noch weit mehr als E-Mails, Webseiten, Auftragsverarbeitungen oder die Lohnbuchhaltung. Auch die OT, die Operational Technology, ist teilweise ebenfalls Aufgabe der IT und hier herrschen andere Regeln und technische Gegebenheiten.
Jede Maschine hat einen Steuercomputer, der von der IT zumindest mitverwaltet wird. Und wenn ein Steuerrechner ausfällt, wird es unangenehm. Bestenfalls bleibt eine Maschine einfach stehen und arbeitet nicht weiter. Vielleicht geht ein Werkstück verloren und muss neu gefertigt werden, was auch schon ärgerlich genug ist. Schlimmstenfalls bedeutet eine Havarie jedoch schwere Schäden an Produktionsmaschinen, die eine teure und langwierige Reparatur nach sich ziehen können. In jedem Fall steht erst einmal die Produktion, und jede Stunde Stillstand kostet bares Geld.
Angriffsklassiker
Schauen wir uns einmal die Fälle an, in denen ein Unternehmen erfolgreich angegriffen wurde, dann tritt ein Missstand häufig zutage: Es sind Geräte und Maschinen im gesamten Netzwerk erreichbar, die es eigentlich nicht sein müssten. Warum soll eine Steuerung für eine Produktionsstraße etwa vom Netzwerk der Personalabteilung erreichbar sein? Im Falle einer Ransomware-Infektion steht dann die Produktion gleich mit still. Nicht auszudenken, was passiert, wenn digitale Vandalen einfach wahllos Daten löschen.
Aus welchem Grund muss eine solche Maschine aus dem Internet erreichbar sein? Wer sich einmal mit einer entsprechenden Suchmaschine umgeschaut hat, wird feststellen, dass viele Steueranlagen auch im Internet stehen. Ob nun eine Aufzugsteuerung, Klimaanlage oder der Leitstand einer Gießerei – wenn ein solches System zum Internet hin offen ist, sollte es einen guten Grund dafür geben. Vor allem, wenn eine direkte Steuerung über diese Verbindung möglich ist. Denn wenn Zugänge hier nicht ausreichend gesichert sind, dann ist es für einen entschlossenen Angreifer leicht, Schäden anzurichten. Wenn von außen jemand Aktoren bedienen und damit etwa wahllos Ventile öffnen oder schließen kann, besteht dringender Handlungsbedarf. Denn so etwas kann auch Menschenleben kosten.
Was jedoch weit öfter vorkommt und auch die Ursache für viele erfolgreiche Angriffe ist, sind etwa vergessene Wartungszugänge für IT-Systeme. Diese sind vielleicht vor Jahren einmal zu Testzwecken oder aus einem anderen Anlass angelegt, aber nie deaktiviert worden. Gerade solche Zugänge sind einfach zu finden und stellen eine offene Einladung für Angreifer dar. Eines der jüngsten Beispiele ist der Identitäts- und Zugangsmanagement-Anbieter Okta. Hier war es jedoch nicht das Unternehmen selbst, das angegriffen wurde, sondern einer seiner Dienstleister. Und zwar über einen schlecht gesicherten Remotedesktop-Zugang. Mittlerweile muss man sagen: Der Klassiker.
Doch damit nicht genug: Die Angreifer hatten mehrere Tage lang Zugriff auf die Daten von Kunden, die der Dienstleister im Auftrag von Okta betreute. Auf diese Weise kann ein Angriff sehr schnell sehr weite Kreise ziehen. In diesem Fall waren mehrere hundert Kunden potenziell betroffen. Das entspricht genau dem Muster, vor dem Experten bereits seit langem warnen und das auch bereits mehrfach zur Realität geworden ist: Lieferketten werden zunehmend zum Ziel von Angriffen – und das hat nicht unbedingt etwas mit dem Krieg in der Ukraine zu tun.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel Communications Group GmbH & Co. KG, Max-Planckstr. 7-9, 97082 Würzburg einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
Wer darf was im Netzwerk?
Ein weiterer Klassiker, der Angreifern das Leben unnötig einfach macht: Wildwuchs bei Administrator-Konten und lückenhaftes Rechtemanagement. Viele IT-Teams sind stark eingespannt – heute weit mehr als noch vor wenigen Jahren. Und wer administrativ tätig ist, braucht auch im Netzwerk entsprechende Berechtigungen. Problematisch wird das, wenn entweder alle Mitarbeitenden in der IT dasselbe Administratorkonto verwenden, ein eigenes Administratorkonto auch für normale Büroaufgaben nutzen oder wenn Administratorkonten zu freigebig verteilt werden.
So wird es unmöglich, Änderungen nachzuvollziehen. Auch das Rechtemanagement ist vielerorts verbesserungsfähig. So sind etwa einzelne Abteilungen in eigene virtuelle Netzwerke (VLANs) eingeteilt, was schon einmal gut ist. Aber: Es gibt keinerlei Konfiguration in Form von Zugriffslisten, die regeln, wer von wo auf welche Ressource zugreifen darf. Sprich: Jeder darf von überall im Netzwerk auf alles andere zugreifen – auch vom Personalbüro aus auf die Steuerungsanlage einer hydraulischen Presse.
Buchtipp IT-Sicherheit
Die beiden Fachbücher „Industrial IT Security“ und „Cybersicherheit“ führen Sie grundlegend und praxisnah an die aktuellen Herausforderungen der IT-Sicherheit heran. „Industrial IT Security“ legt einen Fokus auf den Schutz vernetzter Steuer- und Sensorsysteme in heutigen Produktionsanlagen entlang der Automatisierungspyramide. „Cybersicherheit“ beleuchtet das Thema stärker aus einer Management-Perspektive und geht dabei insbesondere auf die drei technischen Aktionsfelder IT, IoT und OT sowie auf die Unternehmensorganisation und das Risikomanagement ein.
Unter dem Strich hat sich an den Empfehlungen zur Verbesserung der Sicherheit nichts geändert. Diese sind auch vor dem Hintergrund des Ukraine-Krieges nicht neu oder anders zu bewerten. Einen Notfallplan zu haben und regelmäßig Datensicherungen zu erstellen, bleibt auch weiterhin eine gute Idee. Auch der Rat, sich für den IT-Notfall externe Expertise einzukaufen, behält seine Gültigkeit.
Einige Experten unterstellten, dass Deutschland in einem ausgewachsenen Cyberkrieg ein besonders einfaches Ziel darstelle. Ob diese Einschätzung nun zutreffend ist, mögen andere entscheiden. Es liegt aber an jedem einzelnen Unternehmen, diese Einschätzung Lügen zu strafen.