
Ðвгений ÐÑÑипов -
Der Faktor kontinuierliches Monitoring für KRITIS-Betreiber
Kritische Infrastrukturen sind nicht nur physischen Gefährdungen ausgesetzt, sondern auch Cyberbedrohungen. Diese Risiken gilt es zu erkennen, priorisieren und zu reduzieren.
Kritische Infrastrukturen stehen unter Druck, nicht nur aus sicherheitspolitischen und energiepolitischen, sondern auch aus Cybersicherheitsgründen. Obwohl sich diese Umgebungen in Bezug auf Größe und Funktion stark unterscheiden, stehen alle Betreiber vor einer gemeinsamen Herausforderung: Sie müssen sicherstellen, dass jedes System, jede Anlage und jede Verbindung wie vorgesehen funktioniert.
Natürlich sind physische Bedrohungen für kritische Infrastrukturen oft nach wie vor das dringlichste Problem: Unterwasser-Internetkabel können beschädigt, Energienetze durch extreme Wetterbedingungen gestört werden. Diese Umgebungen sind jedoch zunehmend digital integriert und können dadurch ebenfalls remote gestört werden. KI-gesteuerte Bedrohungen werden darüber hinaus immer raffinierter, deshalb reicht physische Widerstandsfähigkeit allein nicht mehr aus.
Um die kontinuierliche Verfügbarkeit zu gewährleisten, müssen physische Sicherheitsvorkehrungen durch eine ständiges Monitoring und eine Absicherung der gesamten digitalen Umgebung ergänzt werden.
Von Energienetzen bis hin zu Wasseraufbereitungsanlagen – viele kritische Umgebungen weisen ähnliche Lücken auf, die sie sowohl für physische Angriffe als auch für Cyberstörungen anfällig machen können. Natürlich handelt es sich hierbei nicht um vergessene Systeme – ganz im Gegenteil. Sie sind einfach von Natur aus komplexer. Aber in einer Zeit, in der Systeme zunehmend digital integriert und vernetzt sind, wird Komplexität zum Einfallstor für Cyberkriminelle.
Lücken im System
Redundanz und operative Ausfallsicherungen sind seit jeher das Rückgrat der Widerstandsfähigkeit kritischer Infrastrukturen. Stromnetze, Häfen und sogar Flugsicherungssysteme sind mit Backups ausgestattet, um den Betrieb aufrechtzuerhalten, wenn etwas schiefgeht. Aber Redundanz löst nur einen Teil des Problems, insbesondere angesichts moderner digitaler Risiken. Wenn Backup-Systeme veraltet oder nicht verwaltet sind, weisen sie die gleichen Schwächen wie die Primärsysteme auf und Angreifer brauchen nur eine einzige Schwachstelle.
Jüngste Ereignisse verdeutlichen diese Spannung, wie der große Systemausfall bei britischen Flugsicherungsdiensten, der zur Einstellung des Flugverkehrs im ganzen Land führte. Die Backup-Systeme wurden wie vorgesehen ausgelöst, aber anstatt die Kontinuität zu gewährleisten, verstärkten sie den Ausfall nur noch. Dies erinnert daran, dass Redundanz allein keine Ausfallsicherheit in komplexen digitalen Umgebungen garantieren kann.
Unterwasser-Kabelanlandestationen beispielsweise verdeutlichen diese Herausforderung besonders deutlich. Sie sind abgelegen und physisch exponiert und mit Redundanzen ausgestattet, um den Internetverkehr aufrechtzuerhalten. Neben den Risiken durch Sabotage mit Schleppnetzen beziehungsweise Ankern sind diese Einrichtungen jedoch auch von veralteten Steuerungssystemen, Nischenanbietern und Fernverwaltungssystemen abhängig, die schwerer zu überwachen sind. Wenn ein physischer Vorfall eintritt und die digitalen Systeme veraltet oder kompromittiert sind, können die Betreiber gerade dann die Übersicht verlieren, wenn sie sie am dringendsten benötigen. Dies kann Risiken für eine Zunahme von Cybervorfällen mit sich bringen, was das Problem nur noch verschärfen würde.
Diese Herausforderung gilt nicht nur für Unterwasseranlagen. In vielen anderen kritischen Sektoren ist die Sichtbarkeit ebenfalls durch die Konzeption eingeschränkt. Die Netzwerksegmentierung ist daher zu einer praktischen Notwendigkeit geworden, von Krankenhäusern, die lebenswichtige medizinische Geräte isolieren, bis hin zu Versorgungsunternehmen, die OT (Operational Technology) von IT trennen. Segmentierung, insbesondere wenn sie auf Legacy-Systemen aufsetzt, schafft jedoch Komplexität, die die Sichtbarkeit beeinträchtigt. IT und OT wachsen immer weiter zusammen, löst sich der Air-Gap der einst als Schutzmaßnahme galt, auf. Ohne kontinuierliches Monitoring des Verhaltens und der Verbindungen dieser Systeme bleiben Wahrnehmungslücken bestehen – was beweist, dass Isolation allein nicht mehr ausreicht, um Resilienz zu gewährleisten.
Was benötigt wird, ist eine Möglichkeit, Risiken sowohl auf der physischen als auch auf der digitalen Ebene kontinuierlich zu monitoren und zu verwalten, um sicherzustellen, dass die Ausfallsicherheit niemals dem Zufall überlassen bleibt.
![]()
„Unterstützt durch Automatisierung und KI arbeitet Cyber-Exposure-Management im Hintergrund und gibt Betreibern die digitale Gewissheit, dass alle Anlagen und Verbindungen wie vorgesehen funktionieren – als Ergänzung zu physischen Sicherheitsvorkehrungen und nicht als Konkurrenz dazu.“
Peter Machat, Armis
Kontinuierliches Risikomanagement
Die Antwort liegt darin, Risiken kontinuierlich in Echtzeit zu verstehen und zu verwalten, ohne sich auf Ausfallzeiten oder reaktive Patches verlassen zu müssen. Für kritische Infrastrukturen bedeutet dies, über Annahmen hinsichtlich Isolation oder Redundanz hinauszugehen und stattdessen ein klares, kontinuierliches Bild der gesamten Betriebsumgebung zu entwickeln.
Das kontinuierliche Monitoring gibt den Betreibern die Gewissheit, dass jedes Glied in der Kette wie vorgesehen funktioniert, selbst wenn diese Systeme entfernt oder unzugänglich sind. Entscheidend ist, dass dieses Monitoring nicht mit mehr manueller Arbeit verbunden ist. Dank Automatisierung und KI arbeitet sie im Hintergrund, um die wichtigsten Erkenntnisse zu liefern, sodass sich die Teams auf die größeren betrieblichen Herausforderungen konzentrieren können, die vor ihnen liegen.
Das Cyber-Exposure-Management bietet den Rahmen, um dies zu ermöglichen. Im Kern geht es darum, Cyberrisiken im gesamten digitalen Fußabdruck eines Unternehmens zu identifizieren, zu bewerten, zu priorisieren und zu reduzieren. Am Anfang steht die Transparenz: Alle Assets müssen sichtbar sein, egal ob verwaltet oder nicht verwaltet, IT oder OT, Cloud-basiert oder vor Ort. In Kombination mit kontextbezogenen Informationen – also dem Verständnis dafür, was jedes Asset leistet, wie kritisch es ist, wie es sich unter normalen Bedingungen verhält und mit was es verbunden ist – können Teams komplexe Umgebungen verstehen und Wahrnehmungslücken beseitigen.
Durch die Einbettung des Monitorings in den täglichen Betrieb reduzieren Unternehmen nicht nur Cyberrisiken, sondern stärken auch die Zuverlässigkeit des gesamten physischen und digitalen Systems. Cyber-Exposure-Management gibt KRITIS-Betreibern die Kontrolle zurück, indem es jedes Asset und jede Verbindung beleuchtet und sicherstellt, dass Sicherheitsmaßnahmen den Betrieb unterstützen und nicht behindern.
Fazit
Physische Widerstandsfähigkeit wird immer die erste Verteidigungslinie für kritische Infrastrukturen bleiben. Sicherheitsvorkehrungen wie Redundanz, Ausfallsicherheit und physische Schutzmaßnahmen sind unerlässlich und zu Recht das Hauptaugenmerk der Betreiber. In einer Welt, in der die Infrastruktur zunehmend digitalisiert und vernetzt ist, kann physische Widerstandsfähigkeit allein jedoch keine Kontinuität garantieren.
Unterstützt durch Automatisierung und KI arbeitet Cyber-Exposure-Management im Hintergrund und gibt Betreibern die digitale Gewissheit, dass alle Anlagen und Verbindungen wie vorgesehen funktionieren – als Ergänzung zu physischen Sicherheitsvorkehrungen und nicht als Konkurrenz dazu. Indem es das gesamte digitale Ökosystem übersichtlich darstellt, liefert dieser Ansatz den Kontext, die Informationen und die Gewissheit, dass Systeme sicher, widerstandsfähig und einsatzbereit sind.
Über den Autor:
Peter Machat ist Senior Director Central EMEA bei Armis.
Die Autoren sind für den Inhalt und die Richtigkeit ihrer Beiträge selbst verantwortlich. Die dargelegten Meinungen geben die Ansichten der Autoren wieder.