Es begann mit einem routinemäßigen Wartungsbesuch. Ein Auftragnehmer kam, um ein Druckventil zu überprüfen. Er schloss seinen Laptop an, führte die Diagnose durch und ging ohne Probleme wieder.
Zwei Tage später leuchtete das Kontrollzentrum mit Warnmeldungen auf. Ein Wurm hatte sich in das Netzwerk der Betriebstechnik eingeschlichen. Er bewegte sich leise, geschickt und ohne Alarm auszulösen, bis er bereits im Inneren war. Als die Quelle zurückverfolgt wurde, stellte sich heraus, dass es sich nicht um einen fremden Hacker oder eine staatliche Operation handelte. Es war der nicht gepatchte Laptop des Auftragnehmers. Eine einzige Verbindung umging alle Sicherheitsebenen, in die das Unternehmen investiert hatte. Die Firewall hielt stand. Der Endpunktschutz funktionierte. Aber der Angriff kam nicht durch die Vordertür. Er kam durch ein Seitentor, das von jemandem geöffnet wurde, dem sie vertrauten.
Öl & Gas
Dies ist die Geschichte, über die niemand in der Öl- und Gasbranche gerne spricht.
Es geht nicht um dramatische Schlagzeilen über Ransomware oder das hektische Bemühen, eine Zero-Day-Sicherheitslücke zu schließen. Es geht um die langsamen, stillen Versäumnisse bei der Zugriffskontrolle, der Überwachung durch Dritte und die beiläufige Annahme, dass Partner die gleiche Sorgfalt walten lassen wie Sie selbst.
“Nur eine schnelle Lösung”
Die meisten Öl- und Gasunternehmen sind auf ein großes Netzwerk von Lieferanten angewiesen. Ausrüstungslieferanten. Reparaturteams. Software-Integratoren. Sogar Dienstleister wie Reinigungskräfte und Catering-Personal. Viele dieser Lieferanten haben kein eigenes Cybersicherheitsteam. Einige verstehen die Risiken überhaupt nicht.
Wir haben erlebt, dass ganze Standorte durch einen gemeinsam genutzten USB-Stick kompromittiert wurden.
Wir haben erlebt, dass Bohrpläne durch unbefugten Fernzugriff geändert wurden, der „nur für eine schnelle Reparatur” gewährt wurde. Wir haben erlebt, dass Standardpasswörter ohne zu zögern für mehrere Kunden wiederverwendet wurden.
Die Unterlagen, die die Beziehungen zu Lieferanten regeln, konzentrieren sich oft mehr auf Haftungsausschlüsse als auf Sicherheitsprotokolle. Es gibt zwar Checklisten, aber deren Umsetzung vor Ort ist uneinheitlich. Warum? Weil die Produktion Vorrang hat. Weil die Teams überlastet sind. Weil „er schon seit Jahren mit uns zusammenarbeitet”.
Genau so entsteht Risiko – still und leise, ganz beiläufig und mit einem Ausweis, auf dem „autorisiert“ steht.
Wir helfen Öl- und Gasunternehmen dabei, Risiken durch Dritte zu kontrollieren, ohne wichtige Betriebsabläufe zu verlangsamen. Wir erstellen praktische, durchsetzbare und praxiserprobte Protokolle für den Zugang von Lieferanten. Wir erfassen jede Verbindung zu Dritten, vom Auftragnehmer, der sich einmal im Monat anmeldet, bis zum Lieferanten mit täglichem Fernzugriff. Und wir schulen die Teams vor Ort darin, die richtigen Fragen zu stellen, wenn jemand mit einem Laptop und einem Lächeln auftaucht.
Denn wenn das Gerät eines Außenstehenden Ihr Netzwerk gefährdet, müssen Sie die Folgen tragen. Ihr Betrieb kommt zum Stillstand. Die Aufsichtsbehörden beginnen, Fragen zu stellen. Und den Kunden ist es egal, wessen Logo auf dem Besucherausweis stand.
Wir überprüfen jede Verbindung von Drittanbietern und identifizieren Sicherheitslücken, bevor sie ausgenutzt werden können.
Wir entwickeln und implementieren Lieferanten-Onboarding, Geräteprüfungen und Zugriffskontrollen, die unter realen Bedingungen funktionieren.
Wir verfolgen kontinuierlich die Anmeldungen von Lieferanten und führen stichprobenartige Geräteinspektionen durch, um Risiken frühzeitig zu erkennen.
Wir beschränken den Zugriff von Anbietern auf die Systeme, die sie benötigen, und widerrufen automatisch die Zugangsdaten, wenn die Arbeit abgeschlossen ist.
Wir schulen Ingenieure, Vorgesetzte und Baustellenleiter darin, Geräte zu validieren und sichere Verbindungsverfahren zu befolgen.
Wir bekämpfen Bedrohungen durch Dritte, entfernen sie aus dem Netzwerk und analysieren ihren Eintrittspunkt, um Wiederholungsfälle zu verhindern.
Wenn Sie mit uns zusammenarbeiten, erhalten Sie mehr als nur einen Cybersicherheitsdienst. Sie erhalten einen strategischen Wächter, der sich für Ihre Widerstandsfähigkeit einsetzt.
Copyright © 2025 AlexSta CyberSecurity AG
Unterstützt von AlexSta CyberSecurity AG