Bildschirm zeigt den Text "Security"

Die 5 größten Cybersicherheits-Bedrohungen für die Wasseraufbereitung

und wie Sie sich schützen können

Es klingt wie ein Drehbuch für einen neuen Hollywood Blockbuster: Hacker sitzen an ihren Bildschirmen und manipulieren Trinkwasseraufbereitungsanlagen mit Ransomware. Chemikalien, die eigentlich zur Aufbereitung des Trinkwassers dienen, werden durch den Angriff überdosiert und erreichen somit eine lebensgefährliche Konzentration. Diese Art der Cyberangriffe sind öffentlich weniger bekannt, kommen aber tatsächlich vor, wie im Februar 2021 in Florida. Allein die USA zählten im Mai 2019 mehr als 170 dieser Attacken auf Wasseraufbereitungsanlagen. Daher ist die digitale Sicherheit der Wasseraufbereitungsanlagen von entscheidender Bedeutung und gehört bei Veolia zu den Kerndienstleistungen. 

Die Qualität von Wasser ist nicht nur als Lebensmittel in öffentlichen Einrichtungen von elementarer Bedeutung. Auch als Roh- und Hilfsstoff in Produktionsbetrieben oder in der Energieerzeugung ist Wasser eine zentrale Ressource. Und weil Cyberangriffe immer gezielter und effektiver werden, verlangen viele Länder von Betreibern eine ausgefeilte Sicherheitsinfrastruktur und geben Empfehlungen, um sich im Schadensfall abzusichern.

Digitale Dienste sind der Schlüssel zum nachhaltigen und sicheren Management von Ressourcen. Nachhaltig, weil sich so exakt der notwendige Bedarf von Wasser, Energie oder Verbrauchsmaterialien automatisch bestimmen lässt. Sicher, weil durch immer umfangreichere Sensorik und präzise Vorhersagen basierend auf Echtzeitdaten, menschliche Fehleinschätzungen eingegrenzt werden können. Und schließlich eröffnen sich viele ortsunabhängige neue Möglichkeiten, die einen Anlagenbetrieb auch in Krisenzeiten problemlos ermöglichen. Gleichzeitig birgt die Digitalisierung aber auch Risiken.

Trinkwassertank
„Wir erfüllen nicht nur alle regulatorischen Anforderungen, sondern befolgen auch alle Empfehlungen der EU-Richtlinie zur Netz und Informationssystemsicherheit zur Cybersicherheit“
Jean-Louis Fiamenghi
Director of Security bei Veolia

Für Veolia Water Technologies hat die Sicherheit Ihrer Wasseraufbereitung die höchste Priorität - das gilt nicht nur für die Gesundheit und Sicherheit des Personals und Ihrer Kunden, sondern auch für die digitale Infrastruktur aller Systeme. Neben der physischen Sicherheit der Wasseraufbereitung, müssen ebenso Netzwerke gesichert werden und digitale Sicherheitsstrategien entwickelt werden. Um die richtigen Antworten auf die unterschiedlichen Gefahrenbereiche von Cyber Attacken geben zu können, haben wir für Sie die fünf größten Sicherheitsbedrohungen von Wasseraufbereitungssystemen identifiziert - und zeigen wie sie sich erfolgreich eindämmen lassen.

 

Die 5 größten Cyber Sicherheitsbedrohungen für die Wasseraufbereitung:

SOCIAL ENGINEERING

Die ersten Ideen dazu entstanden bereits 1945 und bezeichneten zunächst soziologische und psychologische Strategien zur Veränderung gesellschaftlicher Strukturen im Sinne einer besseren Gesellschaft. Heute wird Social Engineering eher als betrügerische Form der unterschwelligen Beeinflussung von Nutzern der IT-Infrastruktur eingesetzt. Die „Hacker“ geben z.B. vor von der Bank, einem Kunden oder gar offiziellen Stellen zu sein, um - oftmals unbemerkt - an vertrauliche Informationen zu gelangen. Zu diesem Bereich gehören auch Phishing Emails, Scareware oder auch sogenanntes „Quid pro quo“-Prozesse, die Daten unter Zwang erpressen.

Erfolgreich absichern gegen Social Engineering Attacken können Unternehmen sich in erster Linie durch gezielte Schulungen und Sensibilisierung der Mitarbeitenden, Bewusstsein schaffen und konsequentes “Zero Standing Privileges” (keine Ausnahmeregelungen). 

RANSOMWARE

Wie im oben genannten Beispiel, ist Ransomware weit verbreitet und vielfältig aktiv. Der Begriff steht für eine Schadsoftware, die den Zugriff auf Daten und Systeme der User einschränkt oder ganz unterbindet. In der Regel wird für die Freigabe dann ein Lösegeld (englisch: Ransom) erpresst. Aber auch im Einsatz bei Cyber-Terrorangriffen kommt immer häufiger Schadsoftware zum Einsatz.

Zur Abwehr dieser Art der Angriffe werden Anti-Malware-, Sicherungs- und Wiederherstellungsprogramme eingesetzt. Doch auch die kontinuierliche Überwachung möglicher Sicherheitslücken und ein groß angelegtes Aufklärungsprogramm für die Mitarbeitenden ist absolut empfehlenswert. 

CLOUD COMPUTING

Unter Cloud Computing versteht man allgemein die Bereitstellung sowie Nutzung von IT-Infrastruktur wie Speicherplatz, Rechenleistung oder Software über das Internet. Der Abruf dieser Leistung erfolgt ausschließlich über technische Schnittstellen, Protokolle oder Clientsoftware – oft ein einfacher Webbrowser. Und genau hier liegt das Risiko.

Eine Stärkung des Schutzes von Cloud Computing erfolgt durch eine gesicherte Anwender-Benutzerschnittstelle durch die Endbenutzer auf cloudfähige Geräte sicher zugreifen können, sowie durch die richtige Konfiguration dieser Cloudspeicher. Ausschließlich Best-in-Class Technologien sollten dabei zum Einsatz kommen.

SOFTWARE VON DRITTANBIETERN

Durch die fortschreitende Digitalisierung nutzen Unternehmen immer häufiger Cloudprogramme. Dennoch wird nach wie vor viel Software von Drittanbietern verwendet, wodurch die Anzahl der Schnittstellen und Angriffspunkte kontinuierlich weiter steigt. Darin besteht ein Risiko für alle Bereiche der Produktion und Administration.

Um Gefahren für den gesamten Betrieb entgegenzuwirken, hat die Sicherung der Lieferkette absolute Priorität. Ein spezielles Risikomanagement muss einen Prozess für die Sicherheitsprüfung erstellen, einen Überblick über das gesamte Netzwerk erhalten und sich ein ganzheitliches Verständnis für Bedrohungen und Schwächen verschaffen. Mit sicheren Gateways sowie Breach and Attack Simulation lassen sich solche Schwachstellen regelmäßig identifizieren.

DISTRIBUTED DENIAL OF SERVICE (DDOS)

Das gezielte Überlasten des Datennetzes durch eine Vielzahl von Anfragen nennt man SYN-Flooding oder Smurf-Angriffe. Durch die Streuung auf viele Quellen, ist es im Prinzip nicht möglich den Angriff zu verhindern oder zu unterbinden, ohne die Kommunikation mit dem gesamten Netzwerk komplett einzustellen. 

Ziel von Sicherungsmaßnahmen sollte die Widerstandsfähigkeit durch eine hoch resiliente und skalierbare Infrastruktur sein, leistungsfähige Web Application Firewalls und ein lückenloses Monitoring steigern die Belastungsfähigkeit zusätzlich. 

„Wenn man all diese Gefahren bedenkt, wird deutlich, dass unsere oberste Priorität darin besteht, Produkte mit erstklassiger digitaler Sicherheit und Compliance anzubieten“, erklärt Marcelo França, Chief Information Security Officer der Division Technology and Contracting von Veolia. „Wir garantieren ein hohes Maß an Cybersicherheit, von der Konnektivitätslösung über Ihre industriellen Steuerungssysteme bis hin zur Isolierung von Anwendungsschichten. Den Schutz der Daten unserer Kunden gewährleisten wir durch ein robustes Zugangssystem, eine strenge Verschlüsselungspolitik und innovative Schutz- und Kontrollmittel, die fester Bestandteil unserer Unternehmens-DNA sind.“

Als Anbieter von umfangreichen digitalen Serviceleistungen für die Wasseraufbereitung, wie Hubgrade, kennen wir die Gefahren von Cyber Attacken und arbeiten daher mit den höchsten zur Verfügung stehenden technischen Standards sowie dem maximalen Bewusstsein unserer Verantwortung für unsere Kunden.

Darüber hinaus folgt Hubgrade strikt den Richtlinien führender Sicherheitsnormen wie ISO/IEC 27001:2013, ISO/IEC 27017:2015, NIST SP 800-210 sowie dem NIST Cybersecurity Framework 1.1 und den Best Practices der Industrie-4.0-Standards.
 

  
Bleiben Sie informiert!

Alles über wichtige Normen, neue Technologien und smarte Lösungen für Ihre Wasseraufbereitung.

 


Das könnte Sie auch interessieren

Service
Unsere digitalen Services erleichtern das Management Ihrer Wassertechnik & optimieren Leistung, Kosten sowie Verfügbarkeit. Jetzt informieren & testen!