Operational Technology (OT) stützt sich auf Hard- und Software, die für die Überwachung und Kontrolle von physikalischen Komponenten eines industriellen Netzwerks benützt werden. OT wird in einer Vielzahl von Branchen eingesetzt, um Aufgaben zu automatisieren, Daten bequemer erreichbar zu machen und Netzwerke für mehr Effizienz und Effektivität miteinander zu verbinden. Hacker dringen in diese Netzwerke ein, um Maschinen abzuschalten, Daten zu stehlen, Ransomware-Forderungen zu stellen und mehr.
In den letzten Jahren sind Flughäfen durch die Einführung digitalisierter OT-Systeme besser vernetzt und effizienter geworden. Flughäfen betreiben viele OT-Systeme, die über eine IT-Architektur verwaltet werden, darunter Gepäckkontrolle, Stromversorgung, Enteisungssysteme und Kraftstoffpumpen.
Allein in diesem Jahr haben Fluggesellschaften und Flughäfen bereits eine Vielzahl von Cyber-Angriffen erlebt. Im Oktober waren mehr als ein Dutzend US-Flughäfen von Denial-of-Service (DoS)-Angriffen betroffen, die ihren Betrieb und ihre Reisenden negativ beeinflussten. Im Februar wurde zudem das Dienstleistungs- und Logistikunternehmen Swissport International Opfer eines Ransomware-Angriffs, der seine IT-Infrastruktur und seinen Betrieb stark störte und zu Flugverspätungen führte. Auch die Passagierdaten von fast einem Dutzend Fluggesellschaften auf der ganzen Welt wurden in Mitleidenschaft gezogen, nachdem Hacker in die Server von SITA, einem globalen IT-Unternehmen für den Luftverkehr, eingedrungen waren.
Eine erfolgreiche Cyber-Attacke auf ein zentrales Flughafensystem kann deutliche Beschädigungen hervorrufen. Die unmittelbaren Folgen können von Verlangsamung und Ausfällen des Flugverkehrs bis hin zu Unterbrechung der Gepäckbeförderung, Ausfall der Lande- und Startbeleuchtungen, Doxing (Belästigungen durch Hacker) und weiteren Problemen führen.
Umfassende Transparenz der OT-Anlagen ist die einzige Möglichkeit, ein Inventar aller digitalen Assets des Flughafens und ihrer Komponenten zu identifizieren und zu pflegen. Dies erfordert eine kontextbezogene Sicht auf alle IT- und OT-Ressourcen und der digitalen Sicherheitslage der Flughafenumgebung.
Die meisten der heutigen Lösungen für OT-Cyber Security zeigen zwar die Assets, aber es fehlt der operative Kontext mit seinen Auswirkungen auf den laufenden Betrieb. Mit anderen Worten: Diese Informationen bieten keinen Einblick in die wahrscheinlichen Auswirkungen eines Geräteausfalls auf das Geschäft. Die Kontextualisierung ist entscheidend, um fundierte Entscheidungen zu treffen in Bezug auf potenzielle Bedrohungen, die sich in der Praxis auswirken können.
Obwohl einige Flughäfen damit begonnen haben, Bewertungen der OT-Cyber Security durchzuführen, sind viele noch nicht sehr weit auf diesem Weg vorangeschritten. Nur wenige haben eine umfassende Bewertung der Risiken implementiert sowie Überwachungs- und Management-Lösungen eingeführt, um einen zentralen Überblick über alle Risiken zu erhalten, denen ihre verschiedenen OT-, IT- und IIoT-Anlagen ausgesetzt sein können.
Es ist auch wichtig zu wissen, dass es sich hier um extrem komplizierte Umgebungen handelt, so dass die meisten Flughäfen mehrere Technologien nebeneinander einsetzen müssen, um einen angemessenen Überblick zu erhalten. Es ist wichtig, eine Option zu wählen, die Skalierbarkeit bietet und die Anforderungen des Flughafens erfüllt, ohne dass unzählige Änderungen an der Umgebung vorgenommen werden müssen.
Es reicht nicht aus, dass Flughäfen Lösungen kaufen und implementieren. Das Personal muss fortlaufend sicherstellen, dass alle Kontrollen richtig konfiguriert und durchgesetzt werden. Die Team-Mitglieder sollten sich der verschiedenen Typen von Bedrohungen bewusst sein.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…