Blog

Sind Ihre OT-Systeme ausreichend geschützt?

/ Kategorie: IoT / OT / kritische Infrastrukturen

Operationale Technologie (OT) spielt eine wichtige Rolle in der modernen Wirtschaft. Die steigende Vernetzung sowie moderne Kontroll- und Analysefunktionen von OT eröffnen Unternehmen grosse Wettbewerbsvorteile. Gleichzeitig steigt dadurch aber auch das potenzielle Sicherheitsrisiko. Denn jede zusätzliche Verbindung ist ein weiteres Einfallstor für Cyberkriminelle. Fazit: Auch OT-Systeme müssen ausreichend geschützt werden.

ISPIN Blog - OT Security

Operationale Technologie (OT) umfasst alle technischen Mittel und Verfahren, die zur Steuerung, Überwachung und Optimierung der Betriebsabläufe in einem Unternehmen eingesetzt werden. Dazu gehören unter anderem Telekommunikationsnetze, produktionsnahe Informationstechnologien, Energiesysteme sowie Transport- und Logistiklösungen. Angriffe auf OT-Systeme können schwerwiegende Folgen haben – bei „normalen“ Unternehmen und ganz besonders bei Unternehmen im Bereich der kritischen Infrastrukturen. Denn Cyberangriffe gefährden dann nicht nur das unternehmenseigene Netzwerk, sondern auch die kritische Infrastruktur selbst. In den letzten Jahren ist die Sicherheit von OT-Systemen daher zunehmend in den Fokus gerückt. Dies ist vor allem auf die steigende Zahl von Cyberangriffen zurückzuführen, die auf diese Systeme abzielen. In vielen Fällen wurden OT-Systeme jedoch nicht ausreichend geschützt, was dazu führte, dass Angreifer erfolgreich in diese Systeme eindringen und sie manipulieren konnten. Es ist ungemein wichtig, dass Unternehmen ihre OT-Systeme ausreichend schützen.

Die Konvergenz von IT und OT ist problematisch

In den vergangenen Jahren hat sich OT jedoch zunehmend von herkömmlicher Hardware und Software hin zu vernetzten Systemen entwickelt, was auch als „Industrie 4.0“ bezeichnet wird. Durch diese Vernetzung können Unternehmen ihre Prozesse optimieren und neue Geschäftsmodelle entwickeln. Doch die immer engere Verzahnung von Informationstechnologie (IT) und Operational Technology (OT) ist ein wachsendes Problem. Denn je mehr Geräte und Systeme miteinander vernetzt sind, desto anfälliger sind sie für Cyberangriffe. Laut einer Studie von Kaspersky Lab sind 61 Prozent der weltweiten Industrieunternehmen bereits Opfer eines Cyberangriffs geworden. Dabei liegt das Hauptaugenmerk der Angreifer immer häufiger auf den OT-Systemen, da diese oftmals schwächer geschützt sind als die IT-Systeme. Ein Beispiel für einen erfolgreichen Cyberangriff auf ein OT-System ist die Stuxnet-Attacke im Jahr 2010. In diesem Fall wurden die Steuerungssysteme einer Urananreicherungsanlage in Iran mit Schadsoftware infiziert, was zu einem teilweisen Ausfall der Anlage führte. Dies zeigt, wie gefährlich solche Angriffe sein und welche Folgen sie haben können.

Bedrohungen für OT-Systeme

OT-Systeme sind zunehmend von Cyber-Bedrohungen betroffen. Dabei handelt es sich um eine Reihe von Angriffen, die auf die Kontrolle und das Management der Systeme abzielen. Die häufigsten Cyber-Bedrohungen für OT-Systeme sind:

  • Malware, etwa in Form von Viren, Würmern, Trojanern oder Spyware.
  • Denial-of-Service (DoS)
  • Buffer Overflow: Ein Buffer Overflow-Angriff findet statt, wenn ein Angreifer versucht, mehr Daten in einen Puffer (Speicherbereich) zu schreiben, als dieser fassen kann. Dadurch können die Daten des Puffers beschädigt und es können unerwartete Programme ausgeführt werden.
  • Man-in-the-Middle (MitM): Ein Man-in-the-Middle Angriff ist ein Angriff, bei dem der Angreifer versucht, die Kommunikation zwischen zwei Parteien abzufangen und zu manipulieren.
  • Eavesdropping: Eavesdropping ist eine Form des MitM-Angriffs, bei dem der Angreifer versucht, die Inhalte von Nachrichten abzuhören oder mitzulesen, die zwischen zwei Parteien ausgetauscht werden.

Um ihre OT-Systeme vor Cyberangriffen zu schützen, sollten Unternehmen daher in entsprechende Sicherheitsmassnahmen investieren. Allerdings stellt sich die Umsetzung von Sicherheitsmassnahmen für OT-Systeme häufig als grosse Herausforderung dar.

Erschwernisse bei der Absicherung von OT-Systemen

Die Herausforderung entsteht häufig deswegen, weil viele dieser Systeme veraltet sind und die Hardware oft nicht den neuesten Sicherheitsstandards entspricht. Diese Systeme wurden oft nicht mit Fokus auf die Sicherheit entwickelt. Das bedeutet, dass sie oft keine grundlegenden Sicherheitsfunktionen wie einen Antiviren-Scanner oder eine Firewall haben.

Ein weiteres Problem ist, dass die meisten OT-Systeme nicht über eine geeignete Zugriffskontrolle verfügen. Oft wird der Zugang zu den Systemen nicht angemessen geregelt und es gibt keine Möglichkeit, unautorisierten Zugriff zu verhindern oder zu erschweren. Auch Netzwerke von OT-Systemen sind häufig nicht richtig gesichert. So können Angreifer relativ leicht in das System eindringen und Schaden anrichten.

Problematisch ist auch das mangelnde Bewusstsein für Sicherheit in den Unternehmen. Viele Unternehmen haben kein umfassendes Verständnis für die Bedrohungslage ihrer OT-Systeme. Dies bedeutet, dass viele Sicherheitslücken unentdeckt bleiben und Angreifer leichter in die Systeme eindringen können. Um sicherzustellen, dass Ihr Unternehmen über ein ausreichendes Sicherheitsniveau verfügt, sollten Sie daher regelmässig Schulungen und Sensibilisierungsmassnahmen für Ihre Mitarbeitenden durchführen.

Und nicht zuletzt mangelt es auch in diesem Bereich häufig an Skilled Security Personal in den Unternehmen, welches die entsprechenden Lücken schliessen könnte.

OT-Systeme umfassend sichern

Um die Sicherheit von OT-Systemen zu verbessern, müssen betroffene Unternehmen zunächst sicherstellen, dass alle Systeme mit den notwendigen Sicherheitsfunktionen ausgestattet sind. Dazu gehören unter anderem ein Antiviren-Scanner, eine Firewall und geeignete Zugriffskontrollmechanismen. Natürlich muss veraltete Soft- und Firmware aktualisiert werden. Auch die Netzwerke der OT-Systeme müssen sicherer gemacht werden, um unauthorisierte Zugriffe zu erschweren oder zu verhindern. Dafür sollten Zugangsbeschränkungen und ein Berechtigungsmanagement implementiert werden. Und auch Sensoren und Überwachungssysteme dürfen nicht fehlen, um Cyberangriffe frühzeitig erkennen zu können.

Grundsätzlich gilt:

  • Zuerst sollte ein Sicherheitskonzept erstellt und umgesetzt werden. Dieses Konzept sollte alle Aspekte der Sicherheit berücksichtigen, von der physischen Sicherheit bis hin zur Cybersecurity.
  • Wichtig ist, OT- und IT-Systeme getrennt zu halten. So kann verhindert werden, dass Angreifer vom OT-System auf das IT-System gelangen.
  • Unerlässlich ist, dass die Systeme in ihrer Machbarkeit regelmässig gewartet und aktualisiert werden. So bleiben sie funktionsfähig und sicher.
  • Sind OT-Systeme in der Wartung eingeschränkt (Alter oder auch Hardwareeinschränkungen) ist ein zusätzlicher Schutz unerlässlich.

Gerüstet sein für den Ernstfall

Wenn sicher sein soll, dass OT-Systeme auch in Krisensituationen betrieben werden können, ist es wichtig, einen Notfallplan für den Fall eines Angriffs zu erstellen. Dabei sollten folgende Punkte beachtet werden:

  1. Identifizieren Sie die kritischen Komponenten Ihrer OT-Systeme und stellen Sie sicher, dass diese wo immer möglich redundant ausgelegt sind. So können Sie beispielsweise ein zweites Netzwerk einrichten, das im Fall eines Ausfalls des ersten Netzes aktiviert wird.
  2. Erstellen Sie ein Backup aller wichtigen Daten und Systemkonfigurationen und stellen Sie sicher, dass dieses Backup regelmässig aktualisiert wird. Dieses Backup sollte an einem sicheren Ort gelagert werden, der nicht vom OT-System selbst abhängig ist.
  3. Definieren Sie klare Verantwortlichkeiten für die Sicherheit Ihrer OT-Systeme und stellen Sie sicher, dass alle Beteiligten über die notwendigen Kenntnisse und Fähigkeiten verfügen. Dazu gehört auch das Schulen der Mitarbeitenden.
  4. Testen Sie regelmässig Ihre Notfallpläne, so stellen sie sicher, dass diese auch in der Praxis funktionieren. Weiter gibt es Ihnen die Sicherheit, dass im Fall eines tatsächlichen Angriffs alle notwendigen Schritte zielgerichtet und zeitnah durchgeführt werden können.
  5. Inventarisieren Sie ihre OT-Systeme akribisch und bilden Sie auch im Inventar die Versionsstände Ihrer OT-Systeme ab. Stellen Sie weiterhin sicher, falls Sie erweiterte Massnahmen für Ihre OT-Systeme getroffen haben, dass diese auch vollständig dokumentiert sind.

Zusammen. Sicher.

Sind Ihre OT-Systeme in Sachen Sicherheit auf dem neuesten Stand? Benötigen Sie Unterstützung bei der Planung und Umsetzung von Sicherheitsmassnahmen? Kontaktieren Sie uns. Unsere Cybersecurity-Experten stehen Ihnen gerne zur Verfügung.

 

 

Sie haben einen Security-Notfall und brauchen Hilfe? Unser Incident Response Team ist 7x24 für Sie da.