Erken­nung,
Meldung

Eindäm­mung,
Siche­rung

Analyse,
Bewer­tung

Wieder­her­stel­lung,
Rück­füh­rung

Nach­be­ar­bei­tung,
Doku­men­ta­tion

Hilfe für Cyber­vor­fälle

Nicht nur reagieren – gestärkt aus einem Vorfall hervor­gehen!

Titelbild Vorfallhilfe

Die Vorfall­hilfe dient als struk­tu­rierter Leit­faden zur schnellen und wirk­samen Reak­tion auf IT- und OT-Sicher­heits­vor­fälle in indus­tri­ellen Umge­bungen. Sie unter­stützt Unter­nehmen dabei, im Ernst­fall Schäden an Produk­ti­ons­an­lagen, Daten­ver­lust und Betriebs­un­ter­bre­chungen zu mini­mieren.

Ziel ist es, Mitar­bei­tende und Verant­wort­liche bei der Erken­nung, Eindäm­mung, Analyse und Behe­bung eines Vorfalls klar anzu­leiten – unter Einhal­tung gesetz­li­cher Melde­pflichten, tech­ni­scher Stan­dards (z. B. IEC 62443) und betrieb­li­cher Abläufe.

Die Vorfall­hilfe fördert und fordert nicht nur die tech­ni­sche Reak­tion, sondern auch eine koor­di­nierte interne und externe Kommu­ni­ka­tion – für maxi­male Sicher­heit, Trans­pa­renz und Wieder­an­lauf­be­reit­schaft.

Digi­ta­li­sie­rung – Vernet­zung – Bildung

Cyber­an­griffe erkennen, melden und Maßnahmen ergreifen

In einer zuneh­mend vernetzten Indus­trie­um­ge­bung können Cyber­an­griffe jeder­zeit und oft uner­wartet auftreten – sei es durch Phis­hing, Ransom­ware, kompro­mit­tierte Fern­war­tungs­zu­gänge oder gezielte Angriffe auf Steue­rungs­sys­teme.

Entschei­dend für die Sicher­heit von Anlagen und Daten ist die Fähig­keit, einen Vorfall früh­zeitig zu erkennen, korrekt zu melden und unver­züg­lich geeig­nete Gegen­maß­nahmen einzu­leiten.

  • Aktion: Unge­wöhn­liche Akti­vi­täten oder Alarme erkennen (z. B. durch SIEM, IDS, HMI-Verhalten)
    Verant­wort­lich­keit:  OT/ IT

  • Aktion: Manu­elle Beob­ach­tungen durch Personal (z. B. uner­war­tetes Maschi­nen­ver­halten) doku­men­tieren
    Verant­wort­lich­keit:  Produk­tion

  • Aktion: Verdacht auf Vorfall intern melden (z. B. an IT-Sicher­heits­team, Werks­lei­tung)
    Verant­wort­lich­keit: Alle Mitar­beiter

  • Aktion: Vorfall­klas­si­fi­zie­rung des Vorfalles (IT oder OT betroffen? Kriti­k­alität?)
    Verant­wort­lich­keit: IT/ IRT (Inci­dent Response Team)

  • Aktion: Eska­la­tion gemäß Notfall­plan (IRT akti­vieren, ggf. Krisen­stab einbe­rufen)
    Verant­wort­lich­keit: IRT (Inci­dent Response Team)

Digi­ta­li­sie­rung – Vernet­zung – Bildung

Cyber­an­griffe eindämmen
und sichern

Sobald ein Cyber­an­griff erkannt wurde, zählt jede Minute. Ziel ist es, den Angriff schnellst­mög­lich einzu­dämmen, die weitere Ausbrei­tung zu verhin­dern und gleich­zeitig alle rele­vanten Spuren für die anschlie­ßende Analyse zu sichern.

Gerade in indus­tri­ellen Umge­bungen mit vernetzten Produk­ti­ons­an­lagen, SCADA-Systemen und kriti­schen Prozessen ist dabei beson­deres tech­ni­sches und orga­ni­sa­to­ri­sches Finger­spit­zen­ge­fühl gefragt.

  • Aktion: Betrof­fene Maschinen/Steuerungen vom Netz­werk isolieren (physisch oder logisch)
    Verant­wort­lich­keit:  OT

  • Aktion: Systeme nicht ausschalten (Beweis­mittel sichern!)
    Verant­wort­lich­keit:  Alle Mitar­beiter

  • Aktion: Spei­cher­ab­bilder (Memory Dumps), Logs und Netz­ver­kehr sichern
    Verant­wort­lich­keit: IT/ Forensik

  • Aktion: Verdäch­tige Geräte (z. B. USB-Sticks, Laptops) einsam­meln und sichern
    Verant­wort­lich­keit: IT-Sicher­heit

  • Aktion: Zugangs­kon­trollen temporär verschärfen (z. B. VPN, Fern­war­tung sperren)
    Verant­wort­lich­keit: IT/ OT

  • Aktion: Kriti­sche Prozesse iden­ti­fi­zieren und sichern (Produk­ti­ons­aus­fall vermeiden)
    Verant­wort­lich­keit: Produk­tion

B - Buchstabe aus BERLIN
Buchstabe E aus BERLIN
Buchstabe R aus BERLIN
Buchstabe L aus BERLIN
Buchstabe I aus BERLIN
Buchstabe N aus BERLIN

Digi­ta­li­sie­rung – Vernet­zung – Bildung

Cyber­an­griffe bewerten und analy­sieren

Nach der ersten Eindäm­mung eines Cyber­an­griffs ist eine gründ­liche Analyse entschei­dend, um den Ursprung, das Ausmaß und die Angriffs­me­thode eindeutig zu iden­ti­fi­zieren. Nur auf dieser Grund­lage lassen sich fundierte Entschei­dungen für Wieder­her­stel­lung, Kommu­ni­ka­tion und zukünf­tige Schutz­maß­nahmen treffen.

In indus­tri­ellen Umge­bungen bedeutet das, sowohl IT- als auch OT-Systeme detail­liert zu unter­su­chen – von kompro­mit­tierten Benut­zer­konten über Netz­werk­pfade bis hin zu mögli­chen Mani­pu­la­tionen an Steue­rungen.

  • Aktion: Angriffs­pfad rekon­stru­ieren (z. B. über Firewall‑, SCADA‑, Syslog-Logs)
    Verant­wort­lich­keit:  IT-/ OT-Sicher­heit

  • Aktion: Über­prüfen, ob Produk­ti­ons­pro­zesse mani­pu­liert wurden
    Verant­wort­lich­keit:  OT

  • Aktion: Iden­ti­fi­ka­tion der betrof­fenen Systeme (PLC, HMI, MES, ERP etc.)
    Verant­wort­lich­keit: IT/ OT

  • Aktion: Ermitt­lung mögli­cher Daten­ab­flüsse (z. B. Rezep­turen, Produk­ti­ons­daten)
    Verant­wort­lich­keit: IT

  • Aktion: Schad­soft­ware analy­sieren (z. B. Ransom­ware, RAT, ICS-spezi­fisch)
    Verant­wort­lich­keit: Forensik

  • Aktion: Behör­den­kon­takt prüfen (z. B. BSI, CERT, LKA)
    Verant­wort­lich­keit: Compli­ance

Digi­ta­li­sie­rung – Vernet­zung – Bildung

Wieder­herstellung und Rück­füh­rung in den Betrieb

Nach einem Cyber­an­griff ist die sichere und kontrol­lierte Wieder­her­stel­lung des Betriebs ein zentraler Schritt, um Produk­tion, IT- und OT-Systeme stabil und vertrau­ens­würdig zurück­zu­führen. Dabei geht es nicht nur um das Einspielen von Backups oder das Neuauf­setzen kompro­mit­tierter Systeme – auch die Vali­die­rung von Daten­in­te­grität, die Über­prü­fung sicher­heits­kri­ti­scher Kompo­nenten und das Testen indus­tri­eller Prozesse sind entschei­dend.

  • Aktion: Berei­ni­gung betrof­fener Systeme (Malware-Removal oder Neuin­stal­la­tion)
    Verant­wort­lich­keit:  IT/ OT

  • Aktion: Wieder­her­stel­lung aus gesi­cherten Backups (vorher auf Inte­grität prüfen!)
    Verant­wort­lich­keit: IT

  • Aktion: Funk­ti­ons­tests aller indus­tri­ellen Systeme (z. B. Lini­en­start, HMI-Funk­tion)
    Verant­wort­lich­keit: OT

  • Aktion: Über­prü­fung von Daten­kon­sis­tenz (ERP-MES-SCADA)
    Verant­wort­lich­keit: IT/ OT

  • Aktion: Zugangs­daten zurück­setzen / neue Zugangs­kon­trollen einführen
    Verant­wort­lich­keit: IT-Sicher­heit

  • Aktion: Moni­to­ring inten­si­vieren (z. B. für 14–30 Tage)
    Verant­wort­lich­keit: IT

Digi­tale Resi­lienz stärken – Cyber Secu­rity für die Indus­trie von morgen –Digi­tale Resi­lienz stärken – Cyber Secu­rity für die Indus­trie von morgen –

Digi­ta­li­sie­rung – Vernet­zung – Bildung

Nach­bearbeitung, Dokumen­tation

Die Nach­be­ar­bei­tung eines Cyber­an­griffs ist ein wesent­li­cher Bestand­teil eines ganz­heit­li­chen Sicher­heits­pro­zesses – sie schafft Trans­pa­renz, sichert wich­tige Erkennt­nisse und stärkt die Resi­lienz des Unter­neh­mens.

In dieser Phase geht es darum, den Vorfall umfas­send zu doku­men­tieren, Ursa­chen und Schwach­stellen syste­ma­tisch zu analy­sieren und daraus gezielte Maßnahmen zur Verbes­se­rung abzu­leiten. Gleich­zeitig müssen recht­liche Anfor­de­rungen erfüllt, interne und externe Kommu­ni­ka­ti­ons­wege über­prüft und bestehende Notfall- und Sicher­heits­kon­zepte aktua­li­siert werden.

  • Aktion: Abschluss­be­richt erstellen (tech­nisch, orga­ni­sa­to­risch, wirt­schaft­lich)
    Verant­wort­lich­keit: IT/ IRT (Inci­dent Response Team)

  • Aktion: Kommu­ni­ka­tion intern (Mitar­bei­ter­brie­fing, Lessons Learned)
    Verant­wort­lich­keit: Personalabteilung/ IRT (Inci­dent Response Team)

  • Aktion: Kommu­ni­ka­tion extern (z. B. Kunden, Partner, ggf. Presse)
    Verant­wort­lich­keit: Geschäftsführung/ Public Rela­tion

  • Aktion: Meldung an Behörden (z. B. BSI, Daten­schutz­be­hörde) falls erfor­der­lich
    Verant­wort­lich­keit: Compli­ance

  • Aktion: Ursa­chen­ana­lyse und Maßnah­men­plan entwi­ckeln (z. B. Schwach­stellen schließen)
    Verant­wort­lich­keit: IT-/ OT-Sicher­heit

  • Aktion: Notfall­hand­buch aktua­li­sieren / Vorfall in Übungen einbauen
    Verant­wort­lich­keit: Infor­ma­ti­ons­si­cher­heit