Sicherheitslücken in der Lieferkette


Die fünf größten Cyber-Bedrohungen in der Öl- und Gasindustrie
Mit der zunehmenden Migration von Teilen der OT-Systeme in die Cloud steigt das Risiko gezielter Cyberangriffe


Von Jan Hoff, Principal Industrial Incident Responder bei Dragos

Die Öl- und Gasindustrie ist als kritische Infrastruktur auf OT-Systeme angewiesen, um effiziente und sichere Abläufe zu gewährleisten. Doch mit der fortschreitenden Digitalisierung wächst auch die Gefahr von Cyberangriffen. Angreifer entwickeln ständig neue Methoden, um in OT-Umgebungen einzudringen. Ohne effektive Cybersicherheitsmaßnahmen drohen Datenschutzverletzungen, Betriebsunterbrechungen, finanzielle Verluste und sogar Sach- oder Personenschäden.

Um diesen Risiken zu begegnen und gezielt abzuwehren, sollten Unternehmen die größten Cyber-Bedrohungen für die Branche kennen:

1. Sicherheitsrisiken durch Fernzugriff auf OT-Netzwerke
Schwachstellen in Fernzugriffstechnologien, wie VPNs und exponierte RDP-Dienste, stellen eine erhebliche Gefahr für OT-Netzwerke dar. Angreifer nutzen unzureichende Sicherheitsmaßnahmen aus, um Systeme zu manipulieren, Daten zu stehlen und Betriebsabläufe zu stören. Unternehmen sollten daher Multi-Faktor-Authentifizierung (MFA) einführen, regelmäßig Updates und Sicherheitspatches durchführen und alle Zugriffsaktivitäten kontinuierlich überwachen. So lassen sich Bedrohungen frühzeitig erkennen und abzuwehren.

2. Ransomware-Angriffe
Ransomware gehört zu den größten Bedrohungen für IT- und OT-Systeme. Während herkömmliche Angriffe Daten verschlüsseln und Lösegeld fordern, zielen neuere Varianten gezielt auf OT-Systeme ab und können den Betrieb beeinträchtigen und Daten extrahieren. Ein wirksamer Schutz erfordert einen mehrschichtigen Ansatz: Unternehmen sollten einen Incident-Response-Plan entwickeln, Wiederherstellungsverfahren testen und Backups sicher speichern. Zudem hilft eine strikte Netzwerksegmentierung, die Ausbreitung von Ransomware zwischen IT- und OT-Systemen zu verhindern. Deutschland war neben dem Vereinigten Königreich und Italien eines der am stärksten von Ransomware-Angriffen betroffenen Länder in Europa.

3. Angriffe auf die OT-Cloud
Mit der zunehmenden Migration von Teilen der OT-Systeme in die Cloud steigt das Risiko gezielter Cyberangriffe. Angreifer nutzen gezielt Schwachstellen aus, um Zugriff auf sensible Daten und Systeme zu erlangen. Unternehmen sollten daher regelmäßige Sicherheitsüberprüfungen durchführen, ihre Cloud-Umgebung kontinuierlich überwachen und strenge Zugangskontrollen implementieren. Eine durchgehende Verschlüsselung sensibler Daten schützt sowohl während der Übertragung als auch bei der Speicherung vor unbefugtem Zugriff.

4. Kompromittierung der Lieferkette
Angreifer nutzen Sicherheitslücken in der Lieferkette, um sich über Drittanbieter Zugang zu OT-Netzwerken zu verschaffen. Kompromittierte Software, unsichere Hardware oder Schwachstellen in der Kommunikation können kritische Infrastrukturen gefährden, wenn es keine strengen Sicherheitsmaßnahmen für externe Partner gibt. Unternehmen sollten daher klare Sicherheitsanforderungen für Lieferanten definieren, regelmäßige Prüfungen durchführen und Zugriffsrechte streng kontrollieren, um unbefugte Aktivitäten zu verhindern.

5. Cybersicherheitsrisiken bei Joint Ventures
Gemeinsame Projekte und Kooperationen in der Öl- und Gasindustrie fördern Innovation, können aber auch erhebliche Cyberrisiken mit sich bringen. Ohne strikte Zugriffskontrollen der Partner und eine entsprechende Netzwerksegmentierung können Angreifer sich lateral durch verbundene Netzwerke bewegen und sensible Systeme gefährden. Unternehmen sollten daher klare Vereinbarungen zur Sicherheit haben, Netzwerke segmentieren und durch kontinuierliche Überwachung sowie regelmäßige Prüfungen Anomalien frühzeitig erkennen.

Ein umfassendes Verständnis der Bedrohungslage und gezielte Schutzmaßnahmen sind entscheidend, um die Resilienz von Unternehmen gegen Cyberangriffe zu stärken. Durch proaktive Bedrohungsanalysen, ein effektives Schwachstellenmanagement und mehr Transparenz über die eigenen OT-Ressourcen können Öl- und Gasunternehmen das Risiko von Angriffen erheblich reduzieren.

Der "Global Oil and Gas Threat Perspective"-Bericht von Dragos WorldView liefert tiefgehende Einblicke in aktuelle Bedrohungen für den Öl- und Gassektor sowie konkrete Handlungsempfehlungen. Der vollständige Bericht steht hier zum Download bereit und enthält weiterführende Informationen sowie detaillierte Handlungsempfehlungen. (Dragos: ra)

eingetragen: 09.05.25

Dragos: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Tipps und Background-Wissen

  • Schutz ist mehr als nur Prävention

    E-Mail-Sicherheit umfasst inzwischen mehr als die Abwehr von Cyberbedrohungen. Vielmehr geht es auch darum, schnell und effektiv reagieren zu können, wenn es eine Bedrohung in den E-Mail-Posteingang schafft, denn selbst die fortschrittlichsten Sicherheitsmaßnahmen sind nicht zu 100 Prozent sicher. Malware, Phishing und Social Engineering entwickeln sich kontinuierlich weiter und während sich Sicherheits-Tools an diese Entwicklung anpassen, suchen auch die Angreifer ihrerseits wieder nach neuen Möglichkeiten, diesen Schutz zu umgehen.

  • Vorteile der lokalen Datensicherung

    Eine aktuelle Studie von Microsoft Security belegt, dass eines von drei KMU sich in den letzten zwölf Monaten gegen einen Cyberangriff wehren musste. Diese ernüchternde Statistik zeigt, dass zahlreichen kleinen oder mittelständischen Unternehmen ein robuster Disaster-Recovery-Plan fehlt. Dabei könnte es schon helfen, eine lokale Datensicherung zu etablieren. Diese würde im Falle eines Cyberangriffs oder einer anderen Katastrophe dafür sorgen, dass das Business schnell wieder aufgenommen werden kann.

  • DNS-Sicherheit: Ein Muss für den Erfolg von NIS-2

    NIS-2 ist in aller Munde und verändert die Cybersicherheitslandschaft grundlegend. Eine oft übersehene, aber entscheidende Komponente der Compliance ist die DNS-Sicherheit. Infoblox, der weltweit führende Anbieter von DNS-Management- und Sicherheitslösungen, erläutert, warum Unternehmen der DNS-Sicherheit Priorität einräumen müssen, um die NIS-2-Richtlinie zu erfüllen und ihren Betrieb zu schützen.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen