OT-Security: Wo soll man anfangen?

Die Operational Technology (OT) war lange strikt getrennt vom IT-Netzwerk und dank proprietärer Protokolle und veralteter Technologien vergleichsweise sicher vor Cyber-Angriffen. Mit der zunehmenden Verbreitung von IoT wachsen die beiden Welten immer stärker zusammen und geraten damit ins Visier von Hackern. [...]

Christian Koch, Director GRC & IoT/OT bei NTT
Christian Koch, Director GRC & IoT/OT bei NTT

Durch die zunehmende Kommunikation und Integration von Software in Maschinen und Anlagen eröffnen sich neue, aus der IT bekannte Angriffsszenarien. Schaffen es beispielsweise Cyber-Kriminelle, mit Hilfe verseuchter E-Mails ins Firmennetzwerk vorzudringen, können sie einzelne Maschinen oder ganze Produktionsstraßen übernehmen, zum Stillstand bringen oder bestimmte Teilprozesse manipulieren. Eine Auslieferung von fehlerhaft hergestellten Produkten kann unter Umständen den Ruin von Unternehmen und aufgrund von Haftungen auch des Anlagenbauers bedeuten. 

Um Angriffe abzuwehren, sollten sich Unternehmen vor der Entwicklung neuer Maschinen oder Anlagen Gedanken um deren Sicherheit machen und diese im Vorfeld mit dem Betreiber klären. Hierbei unterscheidet sich die Security deutlich von einer klassischen IT-Umgebung: Bei Laufzeiten von durchschnittlich 20 Jahren wird die Aktualisierung von Firmware, Betriebssystem und APIs sowie der Einsatz von Antiviren-Software deutlich erschwert. Wird eine auf die Kundenbedürfnisse speziell angepasste Individuallösung implementiert, ist sie oftmals nicht kompatibel mit standardisierten IT-Sicherheitssystemen. 

Unternehmen sollten für die Sicherung ihrer OT-Anlagen folgende Maßnahmen befolgen:

  • Zuallererst gilt es, eine Risikoanalyse durchzuführen. Was soll geschützt werden und wogegen soll es geschützt werden? Ziel ist es, die wichtigsten Gefahren zu erkennen und zu bewerten, wobei die Risikoanalyse spezifisch für ein Unternehmen, eine Produktionsumgebung, ein System, eine Anlage oder eine Maschine durchgeführt werden sollte. Dazu gehört auch, ein Verständnis für potenzielle Angriffsvektoren wie einen unkontrollierten Fernzugriff zu bekommen. Je höher die Risikoeinstufung für eine Anlage ist, desto mehr wird jeder Zugriff auf oder durch diese Anlage überprüft. 
  • Ein wesentlicher Aspekt zur Gewährleistung von Security im OT-Umfeld ist die Segmentierung des Betreibernetzes in einzelne abgetrennte Segmente. Vor allem bei Legacy-Systemen, bei denen sich die Sicherheit nur bedingt auf den neuesten Stand heben lässt, sind Komplementärmaßnahmen wie die Trennung des OT-Netzes vom Unternehmens- und externen Netzwerk wichtig. 
  • Mit der Einrichtung von Benutzerkonten und Credentials sowie durch Authentifizierung und Autorisierung wird sichergestellt, dass nur berechtigte Mitarbeiter Zugriff auf Maschinen und Anlagen haben. 
  • Damit Cyber-Kriminelle trotz höchster Schutzmaßnahmen nicht die „eine“ Schwachstelle ausnutzen können, sollte jede einzelne ICS (Industrial Control System)-Komponente auf ihre Sicherheit überprüft und das Netzwerkdesign entsprechend gestaltet werden. Dadurch können bekannte Schwachstellen nicht ausgenutzt werden beziehungsweise Infizierungen auf kleine Bereiche eingedämmt werden.
  • Neben diesen technischen Maßnahmen sollten Unternehmen Security-Richtlinien und -Prozesse erarbeiten und umsetzen. In diesem Rahmen müssen Rollen, Zuständigkeiten und Verantwortlichkeiten definiert werden. Zudem sollten Unternehmen regelmäßig Übungen zur Reaktion auf Vorfälle durchführen, um die organisatorische Effektivität zu testen. 

„In Zukunft müssen die IT-Abteilung und die OT-Kollegen enger zusammenarbeiten, nur gemeinsam können sie die größtmögliche Sicherheit für ihr Unternehmen gewährleisten. Cyber-Sicherheit für die OT-Umgebung umzusetzen, ist allerdings kein einfacher und auch kein schneller Weg“, erklärt Christian Koch, Director GRC & IoT/OT bei NTT Ltd.’s Security Division. „Immer mehr Unternehmen haben jedoch die Notwendigkeit erkannt, was unter anderem an den Haftungsrisiken liegt. Der andere Treiber ist die Automotive-Industrie, die im Hinblick auf die kommende UNECE-Zertifizierung und ISO/SAE 21434 als technischen Standard ein durchgängiges Security by Design in der Produktentwicklung und entlang des gesamten Lebenszyklus forciert. Diese Anforderung geben die Automobilhersteller an ihre Zulieferer weiter und lassen es verbindlich in die Verträge schreiben.“ 

*Christian Koch, Director GRC & IoT/OT bei NTT Ltd.’s Security Division (c) NTT Ltd.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*