08.06.2023 / Kategorie: IoT / OT / kritische Infrastrukturen
Die Bedeutung der OT-Sicherheit wird oftmals unterschätzt. Im produzierenden Gewerbe verfügen Unternehmen häufig über eine eigene Fertigung, die mit der internen IT-Landschaft verknüpft ist. Die OT-Sicherheit ist ebenso gefährdet wie die der IT – was aber Vielen nicht bewusst ist.
Grob gesagt steuert die Betriebstechnologie (Operational Technology, OT) Geräte und Maschinen und die Informationstechnologie (Information Technology, IT) steuert die Daten. Bei der IT steht die Gewährleistung von Vertraulichkeit und die Integrität und Verfügbarkeit von Systemen und Daten im Fokus. OT kümmert sich um Hardware und Software zur Kontrolle von industriellem Equipment und umfasst spezialisierte Systeme, die etwa in der Fertigung, im Energiesektor, in der Medizin bis hin zur Steuerung von Robotern in einer Werkshalle zum Einsatz kommen. Dazu kommen Prozessleitsysteme (PLS), Switches und Sensoren, die in der Regel eigenen Standards folgen.
Doch Industrierobotik ist nicht die einzige Form von OT. Dazu zählen auch zum Beispiel Geldautomaten und Ampelanlagen, Sicherheitssysteme und Transportgeräte. Dort sind komplexe, spezialisierte Komponenten verbaut, die nicht Teil der üblichen IT-Infrastruktur sind. Und nicht nur das produzierende Gewerbe setzt OT ein, sondern etwa auch Flughäfen und Energie-Unternehmen. Ein weites Feld, das es zu schützen gilt. Während sich in der IT ein grosses Sicherheitsbewusstsein durchgesetzt hat und zahlreiche Massnahmen umgesetzt werden, wirkt der Umgang mit der OT-Security eher stiefmütterlich.
Die Gründe, aus denen es zu Sicherheitsdefiziten in der OT kommt, sind vielfältig. OT bedeutet oftmals, dass Geräte und Equipment über mehrere Standorte verteilt sind. Dabei steht zunächst die physische Sicherheit an erster Stelle. Doch während OT-Geräte gestern meist isoliert betrieben wurden, sind sie heute in der Regel mit Netzwerken verbunden. Diese Konnektivität bringt zwar Vorteile mit sich, etwa Remote-Zugriffe und automatisierte System-Updates, schafft aber neue Probleme in Bezug auf die Cybersicherheit. Sobald sich ein produzierendes Gerät innerhalb eines Netzwerks befindet, ist es theoretisch angreifbar. Hacker senden Maschinen-Code durch das Netzwerk und verursachen Schaden oder erpressen das Unternehmen. Auch ungeschützte Hilfs-PCs sind potentielle Einfallstore.
OT und auch IoT, das Internet of Things, sind oftmals im toten Winkel der Sicherheitssicht der Unternehmen. Sie können als Einfallstore für gezielte Cyberangriffe dienen oder weisen Schwachstellen für Schadsoftware auf. Hier spielen mehreren Faktoren eine Rolle: Zum einen steigt die Verletzbarkeit von OT-Systemen mit der zunehmenden Komplexität. Zudem lagern viele Unternehmen Wartungsleistungen aus und geben damit den Steuerknüppel aus der Hand. Und oftmals fehlt schlichtweg ein grundlegender Schutz wie eine Firewall oder eine Netzwerksegmentierung.
Ein weiterer Aspekt liegt in der schnelllebigen IT-Welt. Viele Geräten im OT-Umfeld sind auf Langlebigkeit ausgerichtet, die ungleich grösser ist als im Bereich der IT. Während in der IT eine Lebenserwartung von fünf Jahren als hoch anzusehen ist, laufen viele OT-Geräte 30 Jahre oder länger. Gründe dafür liegen in den hohen Anschaffungskosten und am hohen Anteil von individuell zugeschnittenen Lösungen, deren Implementierung mit einem hohen Aufwand verbunden ist. Damit einher geht, dass sich diese langlebigen Systeme schlecht oder gar nicht patchen lassen.
Aufgrund von Zertifizierungsanforderungen oder Stabilitätsüberlegungen sind manche Komponenten nicht auf dem neuesten Softwarestand, und bekannte Sicherheitslücken bleiben unversorgt. Dazu gesellt sich eine mangelnde Aufmerksamkeit hinsichtlich Cyberrisiken von Industrieanlagen – auf allen Unternehmens-Ebenen. Und last but not least: Experten für OT-Security sind noch rarer als IT-Experten.
Hinsichtlich IT-Security sind viele Unternehmen bestens aufgestellt. Sie setzen Umfragen zufolge im IT-Security-Bereich bis zu 50 verschiedene Softwares ein, um allen erdenklichen IT-Gefahren zu begegnen. Eine durchdachte Sicherheitsstrategie deckt die internen Business-Prozesse eben so ab wie die Kommunikation per E-Mail oder über das Internet und sichert alle relevanten Daten mit Backups und Verschlüsselung.
Gleichzeitig sind viele Unternehmer anscheinend der Meinung, dass eine funktionierende IT-Security auch die Produktion mit absichert. Das ist ein Trugschluss, denn OT-Geräte wie Produktionsmaschinen benötigen eine darauf zugeschnittene Security. Klassische IT-Security-Lösungen sind anders konzipiert und damit eher ungeeignet für eine OT-Security. Diese muss alle Geräte und Maschinen schützen, auch wenn sie mit exotischen Betriebs- oder Steuerungssystemen laufen.
Angesichts stetig steigender Bedrohungen müssen produzierende Unternehmen in Sachen OT-Security umdenken und hinterfragen, wie das Gefahrenpotential des Produktionsstandorts aussieht, ob die Netzwerke getrennt, verknüpft, von aussen zu erreichen sind bis hin zu Penetration Testing und einer fundierten Einschätzung der Verwundbarkeit – und schliesslich, wie eine passable OT-Security aussehen könnte und zu implementieren wäre. Viele dieser Fragen können Unternehmen nicht selbst beantworten, sondern brauchen dazu die Hilfe und Beratung eines Partners. Der Handlungsbedarf wächst.
An technische Schutzmassnahmen mangelt es nicht. Die OT-Security umfasst eine breite Palette von Sicherheitstechnologien – von Next-Generation Firewalls über Security-Information- und Event-Management-Systeme (SIEM) bis hin zu Identitäts- und Zugangsmanagement (IAM). Doch der erste Schritt sollte darin bestehen, alle OT-Systeme akribisch zu inventarisieren und auch die Versionsstände zu erfassen. Man kann nur schützen, was man kennt.
Früher waren IT- und OT-Netzwerke physisch voneinander getrennt. Diese Netzwerklücke zwischen IT und OT fungierte früher als Schutz operativer Netzwerke. Obwohl eine Netzwerksegmentierung keinen perfekten Schutz bietet, erschwert sie es für Angreifer, OT-Netzwerke und damit OT-Assets anzugreifen.
Um die steigenden Cybersecurity-Risiken zu senken und zugleich die steigenden, regulatorischen Anforderungen erfüllen zu können, sollten Schwachstellenscanner, SIEM-Systeme und Managed Detection & Response (MDR) implementiert werden. Ein Vulnerability Management System und eine strikte Zugriffskontrolle für Remotewartung empfehlen sich ebenso wie eine Lösung für Network Detection & Response (NDR), die den Netzwerkverkehr überwacht und bei verdächtigtem Verhalten einen Alarm auslöst. Dazu kommt: Patchen, wo immer es möglich ist!
Die meisten Massnahmen zur Absicherung der OT-Systeme liegen in den Bereichen “Detection” und “Response”. Damit werden zwar Angriffe erkannt und im besten Fall abgewehrt, aber die Massnahmen sind rein reaktiv. Deutlich besser ist es, die Angriffsfläche stark zu reduzieren. Denn: Wenig Angriffsfläche senkt das Risiko für erfolgreiche Cyber-Attacken!
Es ist extrem wichtig, dass die gehärteten OT-Geräte dauerhaft überwacht, die Konfigurationen optimiert sowie Betriebssysteme und Applikationen aktualisiert werden. Nur so ist es möglich, die Systeme auf dem Stand der Technik zu halten. Das gilt für alle OT-Systeme, speziell bei kritischen Infrastrukturen!
Eine smarte Fertigung und IoT ermöglichen es nicht nur, Prozesse effizienter und die Produktion agiler zu gestalten, sie bieten grosse Angriffsfläche für Hacker. Diese Sicherheitsrisiken sind der Belegschaft oftmals nicht bekannt. Anders als bei der IT-Sicherheit, deren Bedeutung den meisten durch diverse Sicherheitstrainings bewusst ist, mangelt es bei der OT-Security an spezifischen Schulungsangeboten. Für die Unternehmen ist es von zentraler Bedeutung, dieses Problemfeld in das Bewusstsein der Belegschaft zu bekommen. Ein Stillstand in der Fertigung nach einem erfolgreichen Hackerangriff kann einen grossen finanziellen Schaden anrichten und den Ruf und den Erfolg eines Unternehmens nachhaltig gefährden.
Security betrifft alle Unternehmen! Insbesonders mittelständische Unternehmen müssen ihr Sicherheitsdispositiv konsequent aufrüsten. Die Etablierung eines Security-Operations-Centers (SOC) ist dabei ein wichtiger Schritt, der nicht zwangsläufig am internen Kapazitätsmangel scheitern muss.
Die Sicherheit von Betriebssystem und Anwendungen ist für Unternehmen wesentlich für den wirtschaftlichen Erfolg. Unternehmen benötigen eine umfassende Sicherheitsstrategie, die den gesamten Sicherheitslebenszyklus von der Produktion bis hin zu den Geschäftsprozessen berücksichtigt, um das gesamte Potenzial von Automatisierung und Digitalisierung auszuschöpfen. Wenn Sie Unterstützung bei der Planung und Umsetzung von Sicherheitsmassnahmen benötigen, dann kontaktieren Sie uns. Unsere Cybersecurity-Experten stehen Ihnen gerne zur Verfügung.
Haben Sie Fragen zu unseren News, Events oder Blogartikeln? Nehmen Sie mit mir Kontakt auf.
Reiner Höfinger
Marketing & Communications