Digitalisierung – Vernetzung – Bildung
Cyberangriffe erkennen, melden und Maßnahmen ergreifen
| Beobachtung | Möglicher Hinweis auf |
|---|---|
| Unerklärlicher Stopp oder Neustart einer Maschine | Manipulation von SPS/Steuerung |
| Benutzer meldet seltsames Verhalten auf seinem HMI | Schadsoftware oder Fernzugriff |
| Unerwartete Passwortabfragen in der SCADA-Oberfläche | Phishing oder Session-Hijacking |
| Netzwerküberlastung oder plötzlicher Datenverkehr ins Internet | Datenabfluss (Exfiltration), Botnet-Aktivität |
| Antivirus-/EDR-Warnung mit Bezug zu OT-Komponenten | Schadcode im ICS-Netzwerk |
| Fernwartungszugang aktiv außerhalb geplanter Zeitfenster | Missbrauch von Zugangsdaten |
Wichtig: Alle Mitarbeitenden sollten wissen, wo und wie sie einen Vorfall melden können – z. B. über eine Notfallnummer oder ein Meldeformular.
| Meldung durch | Ansprechpartner intern | Mögliche externe Kontakte |
|---|---|---|
| Produktionsmitarbeiter | IT-Sicherheitsbeauftragter, OT-Leitung, Werksleitung | Hersteller von Automatisierungstechnik |
| IT-Admin | Information Security Team, CISO | CERT-Bund, BSI, ggf. LKA |
| Betriebsleitung | Krisenstab, Geschäftsführung | Aufsichtsbehörden (z. B. Datenschutz) |
| Maßnahme | Wann und warum |
|---|---|
| Netzwerkverbindung trennen (z. B. betroffene Steuerung vom Netz trennen) | Um Ausbreitung eines Angriffs zu verhindern |
| System nicht ausschalten | Speicherabbilder für forensische Analyse bewahren |
| Sichtbare Auffälligkeiten dokumentieren (z. B. Fotos, Screenshots, Logs) | Beweise sichern und Analyse erleichtern |
| Zugangsdaten blockieren (z. B. kompromittiertes Benutzerkonto) | Um weiteren Zugriff zu verhindern |
| Informierte Mitarbeitende briefen (keine Systeme selbständig bereinigen!) | Um Fehler oder Beweismittelverlust zu vermeiden |
Digitalisierung – Vernetzung – Bildung
Cyberangriffe eindämmen und sichern
Ziel: Verhindern, dass sich der Angriff auf andere Systeme oder Netzsegmente ausbreitet – ohne wichtige Beweise zu verlieren.
| Maßnahmen | Aufgabe |
|---|---|
| Logische Trennung vom Netzwerk | Trenne betroffene Systeme (z. B. HMI, SPS, Server) vom Produktionsnetzwerk, z. B. durch:
|
| Keine physische Abschaltung, außer wenn die Anlagensteuerung Menschen gefährden kann | Herunterfahren kann RAM-Inhalte und volatile Daten löschen. Besser: Stromversorgung aufrechterhalten, Netzverbindung trennen. |
| Isolierung in virtuellen Umgebungen | Snapshot erstellen und VM in Quarantäne-Netz verschieben |
Ziel: Sicherstellen, dass keine zusätzlichen Daten verändert, gelöscht oder übertragen werden – gleichzeitig kritische Produktionsdaten bewahren.
| Maßnahmen | Aufgabe |
|---|---|
| Backup der betroffenen Systeme erstellen | System-Images (Block-basiert) sichern. Datenbanken (z. B. Historian, Produktionsdaten) sichern. Wichtig: Backup offline auf externem Medium (kein Netzwerk-Share) sichern. |
| Sicherung aktiver Logdaten | System- und Ereignisprotokolle (Windows/Linux Logs, SCADA Logs, Firewall-Logs) sichern. Exportieren Sie vollständige Logfiles inkl. Zeitstempel und ggf. Syslog/Netflow. |
| Zugriffsprotokolle sichern | VPN-Logs, Fernwartungsprotokolle, Benutzeranmeldungen sichern. |
| Produktionsdatenbank (MES, ERP, SCADA) klonen | Bei Verdacht auf Manipulation, die Produktionsdatenbanken klonen. |
Ziel: Digitale Spuren sichern, um die Angriffsmethode, das Ausmaß und den Angreifer nachvollziehen zu können.
Wichtig zu beachten: Keine aktiven Bereinigungen oder Neuinstallationen vor der forensischen Sicherung!
– Zugriff auf betroffene Systeme auf ein kleines, geschultes Team beschränken
– Beweissicherung ist Voraussetzung für eine Strafanzeige oder Versicherungsleistung
| Maßnahmen | Aufgabe |
|---|---|
| RAM-Inhalte sichern (Memory Dump) | Tools: z. B. FTK Imager, Belkasoft RAM Capturer Nur von geschultem Personal durchführen lassen |
| Festplattensicherung (Imaging) | Sektor-genaue Kopie der Festplatte (z. B. mit dd, Clonezilla, FTK Imager) Erstellen von Hashwerten (z. B. SHA256) zur Integritätsprüfung |
| Netzwerkverkehr mitschneiden (falls möglich) | z. B. mit Wireshark, tcpdump, Port-Mirroring auf Switch aktivieren |
| Geräte- und Benutzerkonfiguration sichern | Konfigurationen von Firewalls, Switches, PLCs etc. exportieren |
| Manipulationssichere Dokumentation führen | Zeitpunkt, Maßnahmen, beteiligte Systeme und Personen dokumentieren Beweise kennzeichnen und in gesicherten Bereich überführen |
Digitalisierung – Vernetzung – Bildung
Cyberangriffe bewerten und analysieren
Hinweis: Alle Bewertungen, Entscheidungen und Maßnahmen sollten dokumentiert werden – idealerweise im zentralen Vorfallbericht. Nutzen Sie strukturierte Vorlagen und ein einheitliches Protokollierungssystem.
| Schritt | Maßnahme | Ziel |
|---|---|---|
| 1. Angriffskategorie bestimmen | Handelt es sich um Malware, Ransomware, Phishing, unautorisierten Zugriff, Insider-Angriff o. Ä.? | Erkennen, welcher Typ Bedrohung vorliegt |
| 2. Angriffspfad rekonstruieren | Welche Systeme wurden zuerst kompromittiert? Wie breitete sich der Angriff aus? (z. B. über VPN, Fernwartung, SMB) | Ursache und Ausbreitung verstehen |
| 3. Betroffene Systeme identifizieren | Liste aller kompromittierten oder verdächtigen Systeme inkl. IP, Hostname, Funktion (z. B. SPS, HMI, Server) erstellen | Angriffsfläche eingrenzen |
| 4. Indikatoren für Kompromittierung (IoCs) erfassen | Hashwerte von Malware, verdächtige IPs, Domains, Dateien, Prozesse | Für Abgleich und weitere Detektion |
| 5. Forensische Daten sichern und analysieren | Logfiles, Speicherabbilder, Netflow-Daten analysieren | Angriffsmuster nachweisen und dokumentieren |
Praxisbeispiel:
Ein Angreifer nutzt kompromittierte Fernwartungsdaten eines Maschinenherstellers, um über ein VPN Zugang zum SCADA-Netzwerk zu erhalten. Über schlecht segmentierte Netze breitet sich ein Remote Access Trojan (RAT) aus.
Die Bewertung ergibt: Der Angriff hatte Zugriff auf Bedienstationen, aber keine Manipulation von SPS-Logik.
| Maßnahmen | Beschreibung |
|---|---|
| Statusprüfung der betroffenen Anlagen | Welche Maschinen standen? Wurden Produktionsdaten gelöscht oder verändert? Gibt es Anzeichen für physische Prozessabweichungen? |
| Abgleich mit Produktionsprotokollen | Vergleich der realen Produktionsdaten mit Sollwerten / Historienwerten (z. B. aus MES/SCADA) |
| Gespräch mit Betriebs- oder Schichtleitung | Subjektive Beobachtungen zu auffälligem Verhalten sammeln (z. B. ungewöhnliche Alarme oder Bedienerführung) |
| Verifikation der Rezepturen / Konfigurationen | Stimmt z. B. die SPS-Logik noch mit der freigegebenen Version überein? |
| Bewertung betrieblicher Risiken | Gefahr für Produktqualität, Anlagenverfügbarkeit, Arbeitssicherheit? |
Praxisbeispiel:
Ein Produktionsprozess lief weiter, jedoch wurden die Chargenprotokolle einer Abfüllanlage manipuliert. Die physikalische Dosierung war korrekt, die Dokumentation aber unbrauchbar – mit Folgen für Rückverfolgbarkeit und Qualitätssicherung.
| Prüfkriterium | Bewertung |
|---|---|
| Sind personenbezogene Daten betroffen? (z. B. Mitarbeiterdaten, Kundeninformationen) | Wenn ja → Prüfung Meldepflicht nach DSGVO (Art. 33) |
| Sind kritische OT-Systeme oder KRITIS-Anlagen betroffen? | Meldepflicht nach BSIG / NIS2 prüfen (Meldeweg: BSI, nationaler CERT) |
| Vertragsrelevante Informationen oder Geschäftsgeheimnisse betroffen? | Ggf. Meldung an Rechtsabteilung / Kundenverträge beachten |
| Interne Meldepflichten erfüllt? (z. B. Geschäftsführung, Datenschutz, Betriebsrat) | Internes Reporting sicherstellen |
| Fristen eingehalten? | DSGVO: 72 Stunden ab Kenntnisnahme, BSI: ohne schuldhaftes Zögern |
Digitalisierung – Vernetzung – Bildung
Wiederherstellung und Rückführung in den Betrieb
Hinweis zur Industriepraxis
In industriellen Betrieben ist der Wiederanlauf oft mit physischen Anlagen, Safety-Systemen und externen Partnern (z. B. OEMs) verbunden. Daher ist es wichtig, sowohl technische Rücksicherung als auch Betriebssicherheit und Produktschutz im Blick zu behalten.
Empfehlung: Integrieren Sie den Wiederanlauf in Ihre regelmäßigen Krisenübungen, idealerweise abgestimmt auf Ihre Prozesse gemäß IEC 62443, NIS2 oder ISO 27001.
| Technische Maßnahmen | Aufgabe |
|---|---|
| Betroffene Systeme vollständig bereinigen oder neu aufsetzen |
|
| Backups nur nach Prüfung auf Integrität und Malware verwenden |
|
| Systeme patchen und härten |
|
| Organisatorische Maßnahmen | Aufgabe |
|---|---|
| Wiederanlauf planen und priorisieren |
|
| Freigabeprozess definieren |
|
| Technische Maßnahmen | Aufgabe |
|---|---|
| Netzwerksegmentierung beibehalten oder verstärken |
|
| Neu integrierte Systeme überwachen (Post-Incident-Monitoring) |
|
| Zugangsdaten und Benutzerrechte überarbeiten |
|
| Organisatorische Maßnahmen | Aufgabe |
|---|---|
| Kommunikation mit Fachabteilungen und Produktionsverantwortlichen |
|
| Wiederanlauf dokumentieren |
|
| Technische Maßnahmen | Aufgabe |
|---|---|
| IT- und OT-Sicherheitsmaßnahmen erweitern |
|
| Sicherheitsüberwachung zentralisieren (z. B. über SOC/SIEM) |
|
| Organisatorische Maßnahmen | Aufgabe |
|---|---|
| Lessons Learned durchführen |
|
| Notfall- und Wiederanlaufpläne anpassen |
|
Digitalisierung – Vernetzung – Bildung
Nachbearbeitung und Dokumentation
| Maßnahmen | Beschreibung |
|---|---|
| Zentralen Vorfallbericht erstellen | Technischer Ablauf, betroffene Systeme, Angriffspfad, Reaktionsmaßnahmen, Wiederherstellung dokumentieren |
| Zeitstrahl des Vorfalls erstellen | Beginn, Erkennung, Eskalation, Maßnahmen, Wiederanlauf – ideal zur Visualisierung für Management |
| Beweissicherung archivieren | Logs, Images, Memory Dumps und Kommunikationsprotokolle sicher und nachvollziehbar aufbewahren |
| Kosten und Auswirkungen erfassen | Produktionsausfall, Personalaufwand, Dienstleister, Reputationsschäden etc. beziffern |
| Abschlussbericht mit Lessons Learned an Stakeholder übergeben | Geschäftsführung, Datenschutz, IT/OT-Leitung, Aufsichtsbehörden (falls erforderlich) |
Praxisbeispiel:
Ein Ransomware-Angriff führte zu 3 Tagen Produktionsausfall. Der Abschlussbericht enthält eine genaue Timeline, eine technische Analyse der Malware-Verteilung über SMB, die dokumentierten Wiederanlaufmaßnahmen und einen Maßnahmenplan zur Prävention. Kosten wurden mit 180.000 € beziffert, der Bericht diente auch zur Meldung an die Versicherung.
| Maßnahmen | Methode |
|---|---|
| Technische Schwachstellen ermitteln | Z. B. fehlende Netzwerksegmentierung, ungepatchte SCADA-Komponenten, unsichere Remote-Zugänge |
| Prozessuale Schwächen analysieren | Z. B. keine strukturierte Incident-Eskalation, fehlende Notfallkommunikation, unklare Zuständigkeiten |
| „5‑Why”-Methode oder Ishikawa-Diagramm verwenden | Um von Symptomen zu Ursachen vorzudringen |
| Beobachtungen aus operativem Umfeld einbeziehen | Rückmeldung aus Produktion, Instandhaltung, IT/OT-Personal |
Praxisbeispiel:
Ein kompromittierter Fernwartungszugang wurde als Einstiegspunkt identifiziert. Root Cause: kein 2‑Faktor-Login, Standardpasswort nicht geändert, Zugriff nicht protokolliert. Ergebnis: Einführung von MFA, zentraler Zugangskontrolle und Logging für alle Fernzugriffe.
| Bereich | Maßnahme |
|---|---|
| Technisch | Netzwerksegmentierung umsetzen, IDS/IPS auf OT-Ebene einführen, regelmäßiges Schwachstellenscanning (z. B. Tenable.ot) |
| Organisatorisch | Notfallhandbuch und Kommunikationsplan aktualisieren, Rollen und Zuständigkeiten klar festlegen |
| Menschlich | Mitarbeiterschulungen, Phishing-Simulationen, Awareness-Maßnahmen im Produktionsumfeld (z. B. Poster, Aushänge) |
| Prozessual | Incident-Response-Prozesse standardisieren (SOPs), Meldewege einüben, Incident-Drills in OT-Umgebungen durchführen |
| Maßnahmen | Beispiel |
|---|---|
| Vorfall durch alle beteiligten Rollen reflektieren lassen | IT, OT, Produktion, Management, ggf. externe Partner |
| Was lief gut? Was hat gehakt? | z. B. Kommunikation, Zugriff auf Notfallpläne, technische Erkennung |
| Konkrete Maßnahmen priorisieren und terminieren | Sofortmaßnahmen vs. langfristige Anpassungen |
| Dokumentation ins ISMS / Notfallkonzept zurückspielen | Lessons Learned sollen lebendige Verbesserungen erzeugen |
Praxisbeispiel:
Nach einem Vorfall wurde die Notfallrufnummer auf einem alten Intranet-Link gefunden – zu spät. Maßnahme: aktuelle Kurzanleitung im Pausenraum für Produktion, QR-Code auf Maschinen zur Meldung.
| Regelmäßige Sicherheitsübungen, auch in der Produktion (z. B. „Scheinangriff auf HMI“) |
| Jährliche Review des Incident-Response-Plans (inkl. Vorfallstatistik) |
| Einführung eines kontinuierlichen Verbesserungsprozesses (PDCA-Zyklus im ISMS) |
| Einbindung externer Experten oder Penetrationstests für realistische Tests der Infrastruktur |
Ein gut dokumentierter und reflektierter Vorfall macht die Organisation nicht nur reaktionsfähiger, sondern stärkt auch Vertrauen bei Mitarbeitenden, Partnern und Behörden – und reduziert nachhaltig das Risiko bei künftigen Angriffen.



