Die Frühschicht begann wie immer. Ein Auftragnehmer meldete sich beim Steuerungssystem an, um routinemäßige Wartungsarbeiten durchzuführen. Stunden später fiel ein Kompressor unerwartet aus, woraufhin eine Alarmkaskade über die gesamte Anlage ausgelöst wurde. Die Produktion kam zum Erliegen, und der Unfallbericht wies auf menschliches Versagen hin. Eine eingehendere Analyse brachte jedoch die Wahrheit ans Licht. Der Auftragnehmer hatte auf Systeme zugegriffen, die weit über seine Aufgaben hinausgingen, Konfigurationen geändert und versteckte Konten hinterlassen. Dies war kein Zufall. Es handelte sich um eine Insider-Bedrohung, die alle Perimeter-Sicherheitsmaßnahmen umgangen hatte.
Öl & Gas
Im Öl- und Gassektor sind die meisten Sicherheitsinvestitionen nach außen gerichtet. Firewalls, Intrusion Detection und Überwachung gehen davon aus, dass der Angreifer von außen kommt. Einige der verheerendsten Sicherheitsverletzungen kommen jedoch von innen. Insider haben bereits die Schlüssel. Auftragnehmer, Lieferanten und sogar vertrauenswürdige Mitarbeiter haben oft privilegierten Zugriff auf SCADA- und OT-Systeme. Mit diesem Zugriff können sie den Betrieb stören, Daten exfiltrieren oder Sabotageakte vorbereiten, die wie einfache Fehler aussehen.
Führungskräfte sehen den Schaden in Bezug auf Verträge, das Vertrauen der Investoren und die öffentliche Glaubwürdigkeit. Technische Mitarbeiter sehen die Herausforderung, Systeme zu sichern, die von Dutzenden externen Lieferanten und wechselnden Auftragnehmern abhängig sind. Beide haben denselben blinden Fleck: die Annahme, dass Vertrauen gleichbedeutend mit Sicherheit ist.
Insider wissen, wo Systeme Schwachstellen haben und wie sie diese ausnutzen können, ohne Alarm auszulösen.
Ein einziger Insider-Vorfall kann den Betrieb lahmlegen und Millionen pro Tag kosten.
Die Enthüllung, dass ein Insider für Störungen verantwortlich war, untergräbt die Glaubwürdigkeit der Unternehmensleitung.
Die Nichtkontrolle und -überwachung des Insiderzugangs kann von den Aufsichtsbehörden als Fahrlässigkeit angesehen werden.
Insider-Bedrohungen sind keine Ausnahmefälle.
In einer vernetzten Branche, in der Anbieter und Auftragnehmer für den Betrieb von Systemen sorgen, sind Insider-Bedrohungen keine Ausnahme, sondern unvermeidlich. Die Frage ist nicht, ob Insider ein Risiko darstellen, sondern ob Unternehmen darauf vorbereitet sind, diese zu erkennen und einzudämmen.
Vorstände können es sich nicht leisten, Investoren mit vagen Erklärungen über menschliches Versagen zu konfrontieren. Ingenieure können es sich nicht leisten, Systeme zu warten, ohne zu wissen, wer sich darin befindet und warum. Die Zukunft der Resilienz liegt darin, Vertrauen als etwas zu betrachten, das überprüft werden muss und nicht als gegeben vorausgesetzt werden kann.
Bei Alexsta entwickeln wir Strategien gegen Insider-Bedrohungen, die technische Kontrollen mit klaren Vorgaben für Führungskräfte kombinieren. Wir sorgen dafür, dass Vorstände die finanziellen und reputationsbezogenen Risiken verstehen, während technische Teams die Tools erhalten, um den Missbrauch von Zugriffsrechten zu verhindern.
Zugriffsprüfungen von SCADA- und OT-Umgebungen zur Identifizierung von Konten mit übermäßigen Berechtigungen. Verhaltensanalyse der Benutzeraktivitäten zur frühzeitigen Erkennung von Anomalien. Risikobewertungen von Lieferanten und Auftragnehmern zur Bewertung externer Abhängigkeiten.
Implementierung von Prinzipien der geringsten Privilegien in kritischen Systemen. Einsatz von Überwachungstools, die auf das Verhalten von Insidern und nicht nur auf externe Eindringlinge abgestimmt sind. Segmentierung und Protokollierung, um sicherzustellen, dass jede Aktion nachverfolgt und überprüft werden kann.
Spezifische Vorgehensweisen für Insider-Bedrohungen, die eine schnelle Eindämmung gewährleisten, ohne die Produktion zu unterbrechen. Forensische Untersuchungen, die menschliches Versagen von vorsätzlicher Sabotage unterscheiden. Regulierungsbehördenkonforme Berichterstattung, die ein proaktives Management von Insider-Risiken nachweist.
Der nächste Sicherheitsverstoß im Öl- und Gassektor kommt möglicherweise nicht von einem entfernten Angreifer. Er könnte von einem vertrauenswürdigen Auftragnehmer mit Ausweis, Login und stillen Absichten ausgehen.
Investoren werden Fehler, die als menschliches Versagen bezeichnet werden, nicht entschuldigen, wenn es sich in Wahrheit um Sabotage durch Insider handelt. Aufsichtsbehörden werden das Fehlen von Kontrollen für privilegierte Zugriffe nicht übersehen. Partner werden Systemen, die auf blindem Vertrauen basieren, nicht vertrauen.
Copyright © 2025 AlexSta CyberSecurity AG
Unterstützt von AlexSta CyberSecurity AG