Sicherheit von Cyber Physical Systems (CPS)

Bedeutung der Cybersecurity bei der digitalen Vernetzung von physischen Systemen.

Was ist ein cyber-physisches System?

Ein cyber-physisches System (CPS) ist ein System, das Rechenprozesse eng mit physikalischen Prozessen integriert. Mit anderen Worten: Es ist der Ort, an dem die digitale Welt auf die physische trifft. Diese Systeme überwachen, steuern und interagieren mit realen physischen Elementen wie Maschinen und Sensoren. Cyber-physische Systeme sind überall um uns herum – wie moderne Fahrzeuge mit automatischer Bremsung oder medizinische Geräte, die in Echtzeit die Behandlung überwachen und anpassen.

Da CPS häufig in kritischen Sektoren wie Gesundheitswesen, Energie, Transport und Fertigung zu finden sind, spielen sie eine wichtige Rolle im täglichen Leben und in der nationalen Infrastruktur. Das bedeutet auch, dass sie ein wertvolles Ziel für Cyberbedrohungen sind. In Bezug auf KI stellt die United States National Science Foundation fest: "Die Integration von künstlicher Intelligenz mit CPS, insbesondere für den Echtzeitbetrieb, schafft neue Forschungsmöglichkeiten mit großen gesellschaftlichen Auswirkungen."

Schlüsselkomponenten von CPS

Um zu verstehen, wie cyber-physische Systeme funktionieren (und wie sie geschützt werden können), ist es hilfreich, sie in ihre Kernkomponenten zu zerlegen:

  • Sensoren erfassen Daten aus der physischen Welt – Temperatur, Geschwindigkeit, Druck, Bewegung usw. – und wandeln sie in digitale Signale um, die das System verarbeiten kann. Sie sind die „Augen und Ohren“ eines CPS.
  • Aktuatoren nehmen Befehle vom System entgegen und bewirken physische Bewegungen oder Veränderungen – wie das Einstellen eines Ventils, das Lenken eines Fahrzeugs oder das Ändern der Geschwindigkeit einer Maschine. Wenn Sensoren die Sinne sind, dann sind Aktoren die Hände.
  • Eingebettete Systeme/Controller sind das „Gehirn“ des Betriebs. Eingebettete Computer führen die Software aus, die Sensordaten verarbeitet, Entscheidungen trifft und Befehle an Aktoren sendet. Oft für bestimmte Aufgaben gebaut, müssen sie sowohl zuverlässig als auch sicher sein.

  • Netzwerke und Kommunikationssysteme ermöglichen es CPS-Komponenten, miteinander zu kommunizieren – oft in Echtzeit. Kommunikationssysteme ermöglichen den Datenaustausch zwischen Sensoren, Controllern, Aktuatoren und manchmal auch externen Systemen. Cybersecurity ist hier von entscheidender Bedeutung, da ein kompromittierter Kommunikationskanal zu erheblichen Störungen führen kann.

  • Die Mensch-Maschine-Schnittstelle (HMI) ist die Art und Weise, wie Menschen mit CPS interagieren, sei es über Dashboards, Steuerpulte oder mobile Apps. Eine sichere und intuitive Benutzeroberfläche hilft den Nutzern, den Systemstatus zu überwachen und bei Bedarf einzugreifen.

Zusammen machen diese Elemente CPS intelligent, reaktionsschnell und vernetzt – führen aber auch zu mehreren Punkten, an denen Schwachstellen entstehen können.

Warum CPS-Sicherheit wichtig ist

Cyberphysische Systeme sind nicht nur Hightech-Kuriositäten – sie sind die Grundlage dafür, wie moderne Industrien und Infrastrukturen funktionieren. Von der Aufrechterhaltung der Stromversorgung bis zur Gewährleistung sicherer Reisen: CPS betreibt viele der kritischen Dienste, auf die wir täglich angewiesen sind.

Auswirkungen von Cyberangriffen

Im Gegensatz zu herkömmlichen IT-Systemen, bei denen ein Sicherheitsverstoß zu Datendiebstahl oder Dienstausfällen führen kann, können Angriffe auf CPS physischen Schaden verursachen. Stellen Sie sich eine gehackte Wasseraufbereitungsanlage vor, die unsicheres Wasser freisetzt, ein kompromittiertes Bremssystem eines Fahrzeugs, das einen Unfall verursacht, oder einen Bedrohungsakteur, der Malware einsetzt und schließlich die Notfallausrüstung in einem Krankenhaus deaktiviert.

Da CPS reale Prozesse steuert, kann ein erfolgreicher Cyberangriff zu Verletzungen, Umweltschäden, Infrastrukturausfällen oder Schlimmerem führen. Dieses erhöhte Risiko macht die Sicherheit in Cyber Physical Systems (CPS) nicht nur zu einer Frage der Geschäftskontinuität, sondern auch der öffentlichen Sicherheit.

Wachsende Interkonnektivität erhöht die Risiken

Während unterschiedliche Branchen die digitale Transformation annehmen, werden CPS zunehmend vernetzter – untereinander, mit Unternehmensnetzwerken und sogar mit dem Internet. Während diese Konnektivität Effizienz und Innovation bringt, erweitert sie auch die Angriffsfläche.

Eine erhöhte Konnektivität bedeutet, dass eine Schwachstelle in einem Teil des Systems – wie ein falsch konfigurierter Remote-Zugriffspunkt – zu einem Einfallstor für Angreifer werden kann, um durch laterale Bewegung in kritische Operationen vorzudringen. Die Sicherung von CPS erfordert ein tiefes Verständnis sowohl der Cyber- als auch der physischen Domains sowie proaktive Abwehrmaßnahmen, um das Risiko in dieser zunehmend vernetzten Landschaft zu verringern.

Häufige CPS-Bedrohungen und -Schwachstellen

Ähnlich wie herkömmliche IT-Systeme sind cyber-physische Systeme einer Vielzahl von Sicherheitsrisiken ausgesetzt – jedoch mit einem besonderen Aspekt: Diese Risiken können die Grenze zwischen der digitalen und der physischen Welt überschreiten. Um CPS wirksam zu schützen, ist es wichtig, sowohl die Bedrohungen als auch die Schwachstellen zu verstehen.

Häufige CPS-Bedrohungen

  • Von Regierungen unterstützte Nation-State-Akteure könnten CPS in kritischen Infrastrukturen oder im Verteidigungsbereich für Spionage, Störung oder Sabotage ins Visier nehmen. Diese Angriffe sind oft gut getarnt und gut ausgestattet, sowie stark auf spezifische Systeme zugeschnitten.
  • Cyberkriminelle und Ransomware-Gruppen zielen auf CPS-Umgebungen mit Ransomware oder Erpressungsschemata ab, insbesondere in Sektoren wie der Fertigung und dem Gesundheitswesen, wo Ausfallzeiten gefährlich sein können.
  • Insider-Bedrohungen – wie Mitarbeiter, Auftragnehmer oder andere Personen mit legitimem Zugriff – können CPS absichtlich oder unbeabsichtigt kompromittieren. Ob es sich um Nachlässigkeit, mangelndes Training oder bösartige Absicht handelt – Insider sind in einer einzigartigen Position, um viele Sicherheitskontrollen zu umgehen.
  • Hacktivisten und Terroristen sind ideologisch motivierte Angreifer, die möglicherweise versuchen, Cyber-Physische Systeme (CPS) zu stören oder zu beschädigen, um eine politische Aussage zu machen oder Schaden zu verursachen. Diese Gruppen können bekannte Schwachstellen in weit verbreiteten Systemen ausnutzen.
  • Unbeabsichtigte Bedrohungen sind in der Tat nicht bösartig. Fehlkonfigurierte Geräte, veraltete Firmware oder menschliche Fehler können die Tür zu Sicherheitsverstößen öffnen oder kritische Ausfälle verursachen.

Häufige CPS-Schwachstellen

  • Altsysteme und veraltete Software sind das Fundament, auf dem CPS-Systeme aufgebaut sind. Bei der Entwicklung dieser Geräte wurde nie an moderne Sicherheit gedacht. Diese Systeme verfügen oft nicht über grundlegende Schutzmaßnahmen wie Datenverschlüsselung oder Authentifizierung.
  • Schwache oder Standard-Zugangsdaten sind manchmal Standardeinstellungen in Geräten und Steuerungssystemen. Überraschenderweise werden diese Zugangsdaten selten geändert. Angreifer wissen dies und scannen häufig nach solchen einfachen Zielen.
  • Unsichere Kommunikationskanäle könnten dazu führen, dass gefährdete Daten zwischen Sensoren, Steuerungen und Aktoren übertragen werden, wodurch Angreifer Informationen während der Übertragung abfangen oder manipulieren können.
  • Für die Sicherung physischer Systeme ist fehlende Netzwerksegmentierung kritisch. Wenn CPS-Netzwerke ohne ordnungsgemäße Segmentierung direkt mit Unternehmens-IT-Netzwerken oder sogar mit dem Internet verbunden sind, können Angreifer von weniger sicheren Systemen in kritische Betriebsbereiche vordringen.
  • Unzureichendes Monitoring und Log-Management beeinträchtigen die Sichtbarkeit dessen, was im System vor sich geht. Daher kann es schwierig sein, Eindringen oder verdächtiges Verhalten zu erkennen. In vielen CPS-Umgebungen fehlen die Tools oder Ressourcen für ein effektives Monitoring.
  • Physische Zugangsrisiken sind inhärent in CPS-Systemen, da sie physische Komponenten in der realen Welt enthalten. Aus diesem Grund können Angreifer möglicherweise Geräte physisch manipulieren oder darauf zugreifen – insbesondere in remote oder schlecht gesicherten Umgebungen.

Wie sich CPS von herkömmlichen IT-Systemen unterscheiden

Obwohl cyber-physische Systeme einige bekannte Technologien umfassen – wie Netzwerke, Software und Betriebssysteme – unterscheiden sie sich in mehreren wichtigen Punkten grundlegend von traditionellen IT-Systemen.

Physische Folgen von Ausfällen

In traditionellen IT-Systemen betreffen Ausfälle typischerweise digitale Assets – verlorene Daten, unzugängliche Dateien oder unterbrochene Services. In Cyber-Physical Systems (CPS) können Ausfälle zu physischen Schäden führen, wie beschädigte Geräte, Umweltgefahren oder Bedrohungen der menschlichen Sicherheit.

Beispielsweise kann ein Softwarefehler in einem Büro-E-Mail-Server eine vorübergehende Kommunikationsstörung verursachen. Ein ähnlicher Fehler in der Steuerung eines Fabrikroboters könnte die Produktion stoppen oder einen Arbeiter verletzen.

Echtzeit- und deterministische Anforderungen

CPS arbeitet oft unter strengen Zeit- und Leistungsanforderungen. Sie müssen in Echtzeit auf Eingaben und Events reagieren. Viele CPS sind mit deterministischem Verhalten konzipiert, was bedeutet, dass Aktionen vorhersehbar und wiederholbar sein müssen, ohne Verzögerungen oder Variabilität.

Dies unterscheidet sich stark von herkömmlichen IT-Umgebungen, in denen ein paar Sekunden Verzögerung beim Laden einer Webseite keine große Sache sind. In einem CPS können selbst geringfügige Verzögerungen zu falschen Reaktionen oder unsicheren Bedingungen führen, daher dürfen Sicherheitskontrollen zeitkritische Operationen nicht beeinträchtigen.

Lange Lebensdauer und begrenzte Aktualisierbarkeit

CPS werden häufig in Umgebungen eingesetzt, in denen Systeme jahrelang oder sogar Jahrzehnte zuverlässig laufen sollen, wie etwa in Industrieanlagen, Energienetzen oder der Verkehrsinfrastruktur. Im Gegensatz zu den regelmäßig aktualisierten IT-Systemen von Privatkunden ist die Aktualisierung vieler CPS nach der Installation schwierig – oder riskant.

Dies macht Patch-Management zu einer großen Herausforderung. Sicherheitslösungen müssen oft innerhalb der Einschränkungen von veralteter Hardware, nicht unterstützter Software und Aktualisierungszyklen arbeiten, die in Jahren und nicht in Wochen gemessen werden.

CPS vs. IoT: Gemeinsamkeiten und wesentliche Unterschiede

Es ist einfach, CPS und Internet der Dinge (IoT)-Geräte zu verwechseln. Obwohl sie einige Überschneidungen aufweisen, sind sie nicht dasselbe. IoT-Geräte konzentrieren sich typischerweise auf Konnektivität und Komfort – denken Sie an smarte Thermostate oder Fitness-Tracker. Sie sammeln Daten und ermöglichen möglicherweise eine Fernsteuerung, arbeiten jedoch oft unabhängig oder in lose gekoppelten Netzwerken.

CPS hingegen sind eng integrierte Systeme, bei denen Sensorik, Berechnung und Aktuation in Echtzeit zusammenarbeiten, um physische Prozesse zu steuern. Kurz gesagt:

  • IoT dreht sich oft um Daten und Benutzererfahrung.
  • CPS bezieht sich auf Kontrolle, Koordination und Sicherheit in realen Umgebungen.

Das Erkennen dieser Unterschiede ist entscheidend bei der Anwendung von Sicherheits-Frameworks – was für die Sicherung einer Smartphone-App funktioniert, reicht nicht unbedingt für einen medizinischen Roboter oder eine intelligente Turbine aus.

CPS-Sicherheit in kritischer Infrastruktur

Kritische Infrastruktursysteme steuern alles, von der Stromverteilung bis zur Notfallmedizin-Ausrüstung. Wenn sie funktionieren, bemerken die meisten Leute sie nie. Aber wenn sie ausfallen – insbesondere durch einen Cyberangriff – können die Folgen weitreichend und schwerwiegend sein.

Wesentliche Herausforderungen bei der Sicherung von CPS innerhalb kritischer Infrastrukturen

Die Sicherung von CPS in kritischen Infrastrukturumgebungen ist keine einfache Aufgabe. Diese Systeme stehen vor einzigartigen technischen und betrieblichen Herausforderungen, die es schwierig machen, herkömmliche Cybersecurity-Lösungen direkt anzuwenden. Lassen Sie uns einige der dringendsten Hindernisse analysieren.

Eingeschränkte Möglichkeiten zum Patchen oder Aktualisieren

Viele kritische Infrastruktursysteme sind für eine jahrzehntelange Lebensdauer ausgelegt und wurden nie mit der Absicht häufiger Software-Updates entwickelt. Zum Beispiel könnte ein Steuerungssystem in einem Umspannwerk auf proprietärer Software laufen, die seit Jahren nicht aktualisiert wurde – da das Aufspielen eines Patches möglicherweise erfordert, das System offline zu nehmen und einen wichtigen Service zu unterbrechen.

Konvergenz von IT- und OT-Netzwerken

Traditionell war Operational Technology (OT) – die Hardware und Software zur Überwachung und Steuerung physischer Prozesse – von IT-Netzwerken isoliert. Die digitale Transformation verändert dies, indem OT-Systeme zunehmend mit der IT-Infrastruktur für Monitoring, Analytics und Fernzugriff verbunden werden.

Während diese Konvergenz Effizienz und Transparenz bringt, eröffnet sie auch neue Angriffspfade, die die Notwendigkeit von OT-Sicherheit verdeutlichen. Ein Angreifer könnte das E-Mail-System eines Unternehmens kompromittieren und in das OT-Netzwerk eindringen, das das Signalsystem einer Eisenbahn steuert. Ohne strikte Segmentierung und Zugriffskontrollen kann die Tür zwischen Geschäftsbetrieb und kritischen physischen Prozessen weit aufschwingen.

Anforderungen an die Betriebszeit

Von vielen kritischen Infrastruktursystemen wird erwartet, dass sie rund um die Uhr und mit wenig bis gar keinen Ausfallzeiten laufen. Dies schafft eine Umgebung, in der Sicherheitsänderungen schwer zu implementieren sind, ohne wesentliche Services zu beeinträchtigen. Zum Beispiel könnte die Abschaltung eines Teils des Stromnetzes für ein Sicherheitsaudit Stromausfälle bedeuten.

Geografische und physische Sicherheitslücken

Infrastruktur wie Pipelines, Pumpstationen oder Schienennetze erstrecken sich oft über große, entfernte Gebiete. Geräte können physisch exponiert sein, was sie nicht nur für Cyber-Bedrohungen, sondern auch für physische Manipulationen oder Sabotage gefährdet – insbesondere, wenn Sicherheitsrichtlinien sich nur auf digitale Risiken konzentrieren.

Die Sicherung vonCPS in kritischen Infrastrukturen erfordert maßgeschneiderte Strategien, die Sicherheit, Betriebszeit und Cybersecurity in Einklang bringen. Es geht nicht nur darum, Systeme zu schützen – es geht darum, die realen Funktionen zu schützen, die diese Systeme ermöglichen.

Best Practices für die Sicherung von CPS-Umgebungen

Die Sicherung von cyber-physischen Systemen besteht nicht darin, Einheitslösungen anzuwenden – es erfordert einen vielschichtigen, durchdachten Ansatz, der sowohl die cyber- als auch die physische Seite des Systems berücksichtigt. Da CPS oft sicherheitskritisch sind, mit einer älteren Infrastruktur verbunden und für den Dauerbetrieb konzipiert sind, muss die Cybersecurity sorgfältig und strategisch eingebaut werden.

Netzwerksegmentierung und Zugriffskontrolle

Eine der effektivsten Methoden, um die Verbreitung von Angriffen zu begrenzen, ist die Netzwerksegmentierung – das Trennen von IT- und OT-Netzwerken und das Einschränken des Datenverkehrs zwischen ihnen. Dies hilft, Bedrohungen einzudämmen und verhindert, dass Angreifer sich lateral bewegen.

Verwenden Sie strenge Zugriffskontrollrichtlinien, wie z. B. rollenbasierte Zugriffskontrolle (RBAC), um sicherzustellen, dass Nutzer und Geräte nur Zugriff auf das haben, was sie benötigen – und nichts weiter. Wenden Sie das Prinzip des Least Privilege Access (LPA) wann immer möglich an.

Regelmäßige Risikobewertungen und Threat Modeling

CPS-Umgebungen sind komplex und miteinander verbunden, daher ist es wichtig, regelmäßig Risikobewertungen durchzuführen, um Schwachstellen, wertvolle Assets und potenzielle Bedrohungsvektoren zu identifizieren. Kombinieren Sie dies mit Threat Modeling, um vorherzusehen, wie verschiedene Arten von Angreifern Ihr System ins Visier nehmen könnten und welche Auswirkungen diese Angriffe auf die Sicherheit und den Betrieb haben könnten.

Sichere Konfiguration und Abhärtung

Viele CPS-Geräte haben unsichere Standardeinstellungen – offene Ports, ungenutzte Dienste, Standard-Zugangsdaten – die ausgenutzt werden können. Abhärtung von Geräten bedeutet, unnötige Funktionen zu deaktivieren, Standardpasswörter zu ändern und Konfigurations-Baselines anzuwenden, die die Angriffsfläche verringern.

Überwachung, Logging und Anomalieerkennung

Transparenz ist der Schlüssel. Implementieren Sie kontinuierliche Überwachung und zentralisiertes Logging, um die Geräteaktivität, Netzwerk-Traffic und das Nutzerverhalten im Auge zu behalten. Da viele CPS-Umgebungen Ausfallzeiten nicht tolerieren können, ist die frühzeitige Erkennung verdächtigen Verhaltens unerlässlich, um Angriffe zu stoppen, bevor sie Schaden anrichten.

Erwägen Sie den Einsatz von Anomalieerkennungssystemen, die darauf trainiert sind, das erwartete Verhalten physischer Prozesse zu erkennen und die Betreiber zu alarmieren, wenn etwas von der Norm abweicht.

Patching- und Update-Planung (wenn möglich)

Auch wenn es in einer CPS-Umgebung nicht immer machbar ist, Patches sofort anzuwenden, sollten Organisationen dennoch eine Aktualisierungsstrategie beibehalten. Dies umfasst die Nachverfolgung von Schwachstellen in ausgerollten Systemen, die Koordination mit Anbietern und die Planung von Patch-Zeiten während risikoarmer Perioden.

Physische Sicherheitsmaßnahmen

Vergessen Sie nicht die physische Seite von CPS. Sichern Sie Feldgeräte, Kontrollräume und Zugangspunkte mit physischen Schutzmaßnahmen wie Schlössern, Zäunen, Überwachung und zugangskontrolliertem Eintritt. Viele Angriffe können mit physischen Manipulationen oder unbefugtem Zugriff beginnen – insbesondere bei Remote-Infrastrukturen.

Mitarbeiter Training und Incident Response Planung

Menschliches Versagen bleibt in CPS-Umgebungen ein großes Risiko. Bieten Sie Sicherheitstrainings für Mitarbeiter und Auftragnehmer an, mit Schwerpunkt auf sicheren Abläufen, Social Engineering-Schulungen und korrekten Verfahren für den Zugriff auf Systeme.

Ebenso wichtig ist es, einen getesteten Incident Response Plan zu haben, der CPS-spezifische Verfahren umfasst – wie das Isolieren betroffener Komponenten, ohne den sicheren physischen Betrieb zu stören.