Seit Jahrzehnten arbeitet die Ölindustrie mit Maschinen, die auf Langlebigkeit ausgelegt sind. Robust. Zuverlässig. Entwickelt, um jahrzehntelang ohne Ausfälle zu funktionieren. Doch dieselben Systeme, die die Produktion am Laufen gehalten haben, bergen nun ein Risiko, für das sie nie konzipiert wurden. Sie wurden nicht für eine Welt entwickelt, die durch das Internet vernetzt ist, von Ransomware bedroht wird und unter dem Druck unerbittlicher digitaler Bedrohungen steht.
Öl und Gas
In den Ländern des Golf-Kooperationsrats (GCC) basieren viele Ölförderanlagen noch immer auf veralteter Infrastruktur. Die Steuerungssysteme laufen mit veralteter Software. Die Überwachungsinstrumente basieren auf
fest programmierten Passwörtern. Fernzugriffssysteme stammen noch aus einer Zeit, als Cybersicherheit noch kein Thema war. Das sind keine geringfügigen Schwachstellen. Sie sind offene Türen, und Angreifer wissen genau, wo sie zu finden sind.
Wir haben Anlagen besucht, deren Technik Weltklasse ist, bei denen die Cybersicherheit jedoch in den Hintergrund geraten ist. Maschinen im Wert von Millionen werden über Laptops verwaltet, die seit Jahren nicht mehr aktualisiert wurden. Der Grund dafür ist fast immer derselbe. Jedes Update wird als Risiko für die Betriebszeit angesehen. Jede Verzögerung in der Produktion erscheint teurer als ein noch nicht eingetretener Sicherheitsverstoß.
Die Lektion war klar
In einer Raffinerie im Golf-Kooperationsrat (GCC) sahen wir ein Steuerungssystem, das noch mit einem jahrzehntealten Betriebssystem lief. Es war stabil, vertraut und für die Produktion von zentraler Bedeutung, aber seit über einem Jahrzehnt gab es keine Sicherheitsupdates mehr. Das Team war sich des Risikos bewusst, aber ein Austausch hätte wochenlange Ausfallzeiten und Produktionsausfälle in Millionenhöhe bedeutet. Die Entscheidung lautete daher stets, abzuwarten. Das funktionierte so lange, bis eines Tages eine gezielte Malware-Kampagne über eine veraltete Fernzugriffsverbindung eindrang. Die Malware verursachte kein sofortiges Chaos. Stattdessen sammelte sie still und leise Systemdaten, Netzwerkkarten und Betriebsbefehle. Als sie entdeckt wurde, hatten die Angreifer bereits genügend Informationen gesammelt, um die Produktion nach Belieben zu stören.
Der Angriff konnte abgewehrt werden, aber die Lektion war klar. Ältere Systeme mögen in ihrer Funktion zuverlässig sein, aber in der heutigen Umgebung können sie auch zuverlässige Einstiegspunkte für Cyberkriminelle sein.
Wir kommen nicht mit Vorurteilen oder Fachjargon. Wir setzen uns mit OT-Managern, IT-Führungskräften und Risikobeauftragten zusammen. Wir hören zu. Wir verstehen, dass Pipelines nicht einfach abgeschaltet werden können, um einen Patch zu installieren. Wir verstehen auch, dass die Kosten eines Vorfalls niemals nur finanzieller Natur sind. Es geht um den Ruf. Es geht um Vorschriften. Und für die Verantwortlichen ist es eine sehr persönliche Angelegenheit.
Bei Cyber-Resilienz geht es nicht darum, alles über Nacht zu ersetzen. Es geht darum, die höchsten Risiken zu identifizieren, wo möglich schnelle Erfolge zu erzielen und dort, wo es am nötigsten ist, mehrschichtige Abwehrmechanismen aufzubauen. Es geht darum, Teams darauf vorzubereiten, Frühwarnzeichen zu erkennen und sicherzustellen, dass die Reaktion auf Vorfälle kein vergessener Ordner ist, sondern ein getesteter, lebendiger Plan.
Wir überprüfen ältere Steuerungssysteme und identifizieren Risiken, die ohne Produktionsunterbrechungen behoben werden können, und erstellen einen klaren Prioritätenplan für deren Minderung.
Wir entwickeln sichere Trennungen zwischen OT- und IT-Umgebungen, um sicherzustellen, dass ein einzelnes kompromittiertes Gerät nicht zu einem ausfallsicheren Ausfall der gesamten Anlage führen kann.
Wir arbeiten mit Betriebsplänen, um sichere Upgrade-Pfade zu erstellen, die die Betriebszeit mit wichtigen Sicherheitsupdates in Einklang bringen.
Wir erstellen, passen an und testen mit Ihren Teams Notfallpläne, damit im Ernstfall jeder genau weiß, was zu tun ist.
Wir bieten eine kontinuierliche Überwachung, die sowohl moderne IT-Systeme als auch ältere OT-Umgebungen versteht und subtile Anomalien erkennt, die anderen entgehen.
Wir schulen Ingenieure, Bediener und Manager darin, verdächtige Aktivitäten zu erkennen und sofort den richtigen Eskalationsprozess einzuleiten.
Wenn Sie mit uns zusammenarbeiten, erhalten Sie mehr als nur einen Cybersicherheitsdienst. Sie erhalten einen strategischen Wächter, der sich für Ihre Widerstandsfähigkeit einsetzt.
Copyright © 2025 AlexSta CyberSecurity AG
Unterstützt von AlexSta CyberSecurity AG