Direkt zum Inhalt

Angriffsziel vernetzte Produkte

05.08.2025

Sabotage, Cyberangriffe und neue EU-Vorgaben zeigen: Sicherheitsrouter und resiliente Systeme sind zentral für Schutz und Alarmübertragung in KRITIS.

Angriffsziel vernetzte Produkte

Sicherheitsrouter schützen kritische Infrastrukturen vor Sabotage, Cyberangriffen und Ausfällen – auch bei Strom- oder Netzwerkstörungen
Foto: istock.photo.com / Urheber: gorodenkoff

„Sabotage ist eine gezielte Störung oder Zerstörung von Infrastrukturen, Produktionsprozessen oder Ressourcen, um den Gegner zu schwächen oder dessen Fortschritte zu behindern. 

Eine der bekanntesten Sabotage-Aktionen in den vergangenen Jahren waren die Sprengungen der Gas-Pipelines Nord-Stream 1 und 2 im September 2022. 

Erhebliche Auswirkungen – die auch Deutschland betreffen - sind die bereits seit Dezember 2023 andauernden Störungen des globalen Navigationssatellitensystems (GNSS) im östlichen Ostseeraum, durch die der Schiffs- und Flugverkehr behindert werden kann. Zudem kam es in letzter Zeit zu Brandanschlägen u. a. auf Produktionsstätten von Waffen und Lagerhallen für Ukraine-Hilfslieferungen. 

Wenn Router Türen öffnen

Über die großen Anschläge auf Kritische Infrastrukturen wird in den Medien berichtet, relativ unbeachtet – zumindest in der breiten Öffentlichkeit - ist dagegen die Produkt-Sabotage. Dabei kann sie Türen öffnen für zielgenaue Angriffe mit erheblichen Auswirkungen! Bei Hackern „beliebt“ ist das Einschleusen von Malware beispielsweise durch ein schädliches Firmware-Update. Das sorgte im Oktober vergangenen Jahres für einen digitalen Super-GAU bei einem Internet-Serviceprovider aus den USA: Der Malware-Angriff legte Hunderttausende Router – Modelle verschiedener Hersteller – lahm. Private Haushalte und Unternehmen hatten mit einem Schlag keinen Zugang mehr zum Internet. Und da die Router auch durch Rücksetzungen nicht mehr wiederhergestellt werden konnten, war der Offline-Zustand nicht gerade von kurzer Dauer. Dabei ist grundsätzlich schnelles Handeln gefragt, denn ein kompromittierter Router kann als Einfallstor für Hacker dienen, um sensible Daten abzufangen und Ransomware-Angriffe zu starten. Hierbei werden die Daten auf einem IT-System verschlüsselt und die Entschlüsselung erst gegen Zahlung eines Lösegelds in Aussicht gestellt. 

Router sind das Herzstück für die Übertragung von Daten und Alarmen und dabei nicht nur in der Kritischen Infrastruktur vielfältigen Risiken ausgesetzt. Am Beispiel der Stromversorgung wird dies deutlich: Eine Sabotage durch einen Cyber-Angriff ist bei einem unzureichenden Schutz relativ leicht möglich. Zudem stellen auch ein Blitzeinschlag oder ein Ausfall der Spannungsversorgung mögliche Risiken dar. Fallen Übertragungswege oder sogar komplette Übertragungsnetze aus, können Energiedaten und Alarme nicht mehr übertragen werden. 

Resiliente Sicherheitsrouter 

Spezielle Sicherheitsrouter machen eine Sabotage nahezu unmöglich. Zudem sind sie resilient gegen technische Störungen und Netzwerk-Überlastungen. Spezialisten wie TAS Sicherheits- und Kommunikationstechnik kennen sich mit der normkonformen Alarmübertragung zu Leitstellen aus. „Als Hersteller von Übertragungseinrichtungen, welche die Schnittstelle zum öffentlichen Netz darstellen, ist es unser Anspruch, den Schutz der sicherheitstechnischen Gewerke sowie eine sichere Übertragung von Alarmmeldungen und aller weiteren Verbindungen zu den sicherheitstechnischen Gewerken zu gewährleisten. Einbruch- und Brandmeldeanlagen sowie Zutrittskontrollsysteme müssen ihre Alarmmeldungen z. B. zu einer Leitstelle, sicher übertragen können. Hierbei geben uns die Richtlinien und Normen klare Vorgaben“, meint Daniel Kaumanns, Leiter Produktmanagement bei TAS.

Ein wichtiger Sicherheitsaspekt ist die unterbrechungsfreie Stromversorgung durch Notstromversorgung sowie redundante Übertragungswege. Fällt beispielsweise ein leitungsgebundener IP-Übertragungsweg (DSL) aus, übernimmt ein funkbasierter IP-Übertragungsweg die Verbindung. Dies schützt nicht nur vor einem Ausfall des Übertragungsnetzes. Durch redundante Übertragungswege kann ein Netzwerk weiterhin funktionieren, selbst wenn ein Teil davon durch einen DoS-Angriff (Denial-of-Service-Angriff) beeinträchtigt wird, bei dem Angreifer versuchen, ein Netzwerk oder einen Dienst durch Überlastung mit Anfragen lahmzulegen. 

Zugriff aus der Ferne – auch für Angreifer

Auch beim Fernzugriff auf Sicherheitssysteme lauern Gefahren, wenn Standardrouter mit offenen Ports direkt mit dem Internet verbunden werden. Remote Access sowie Remote Services wurden und werden teilweise noch immer nicht in die Risikoanalyse einbezogen. Derzeit arbeiten Branchenverbände und Normungsgremien an einer Norm, die beim Fernzugriff u. a. die Authentifizierung der Nutzer, Logging aller Zugriffe und ein Verbindungsmanagement definiert. Klar ist: Ein direkter Zugriff auf eine sicherheitstechnische Anlage ist dann normativ nicht mehr zulässig. Hierzu gehören beispielsweise Brandsicherheits-, Einbruch- und Überfallmeldeanlagen, elektronische Zutrittskontrollsysteme sowie Perimeterschutz- und Videoüberwachungsanlagen. Zudem ist geregelt, dass der Provider einer Fernzugriffsplattform für die IT-Sicherheit der Infrastruktur und ihrer Komponenten verantwortlich zeichnet.

Anforderungen an die Cybersicherheit für Produkte

Dass die Risiken, die von vernetzbaren Produkten ausgehen, hoch sind, hat die EU erkannt. Ab Dezember 2027 gelten branchenübergreifend die Anforderungen aus dem Cyber Resilience Act (CRA): Produkte müssen nach den Grundprinzipien „Security by Design“ und „Security by Default“ entwickelt werden. Zusätzlich muss die Cybersicherheit eines Produkts über den Support-Zeitraum – in der Regel 5 Jahre - durch  regelmäßige Bereitstellung  sicherheitsrelevanter Updates und Patches gewährleistet sein. Dies umfasst sowohl die Hardware als auch die Software eines Produkts und gilt branchenübergreifend. Auch die Vertraulichkeit und Integrität der verarbeiteten Daten sind sicher zu stellen. Produkte, die diese Anforderungen nicht erfüllen, dürfen im EU-Binnenmarkt nicht mehr verkauft werden, weder die Hersteller selbst noch über Händler oder Importeure. In den USA sind bereits einige chinesische Produkte für den Einsatz in kritischen Bereichen gesperrt. Ein kontinuierliches Monitoring aller Komponenten ist unabdingbar, Systeme müssen auf aktuellem Software-Stand gehalten und Verfahren etabliert werden, die Sicherheitslücken erkennen und dokumentieren. Auf diese Sicherheitslücken muss - abhängig vom Risiko - teils innerhalb weniger Stunden reagiert werden.

„Sowohl über die eingesetzte Hardware als auch über die Software können Hintertüren in die Produkte eingeschleust werden. Die gesamte Vernetzung einer sicherheitstechnischen Anlage ist durch eine fragliche Komponente gefährdet, wenn darüber eine Backdoor geschaffen wird, über die Dritte Zugriff erlangen und funktionsrelevante Komponenten unerkannt außer Betrieb nehmen können. Erforderlich ist die Betrachtung der gesamten Lieferkette. Das Label ‚Made in Germany‘ bzw. ‚Made in Europe‘ erhält damit zunehmend eine höhere Bedeutung“, ist TAS Geschäftsführer Stephan Holzem überzeugt. 

www.tas.de

Mehr Artikel vom Autor

Aktuell zum Thema