Industrielle Automatisierung

6 Best Practices zur Verbesserung der OT-Sicherheit inmitten der IT-OT-Konvergenz

Patrick Deruytter

Die IT-OT-Konvergenz bringt zahlreiche Vorteile für industrielle Umgebungen, setzt OT-Systeme aber auch Sicherheitsrisiken aus. In diesem Blog erfahren Sie, wie Sie Ihre Infrastruktur schützen können.

 


 

Da Industrieunternehmen ständig nach Möglichkeiten zur Effizienz- und Umsatzsteigerung Ausschau halten und nach einer Verbesserung der betrieblichen Leistung streben, steigt der Bedarf an Integration zwischen digitalen Technologien (IT) und traditionellen Industriesystemen (OT).

 

Dieses Engagement für mehr Integration hat zu kritischer und berechtigter Besorgnis über die Datensicherheit in der Welt der Betriebstechnologie (OT) geführt, die die Hard- und Software umfasst, die physische Geräte, Prozesse und Infrastrukturen in Branchen wie Fertigung, Energie, Transport und Versorgungsunternehmen steuert und überwacht.

 

Diese oft als IT-OT-Konvergenz bezeichnete Integration bringt zahlreiche Vorteile mit sich, setzt OT-Systeme aber auch neuen Arten von Sicherheitsrisiken aus.

 

Da sich die Branche in Richtung einer stärkeren IT-OT-Konvergenz bewegt, werfen wir einen genauen Blick auf die Herausforderungen im Zusammenhang mit der OT-Sicherheit.

 

Jenseits veralteter OT-Sicherheitsansätze

Obwohl es in der OT-Welt bereits seit 30 bis 40 Jahren eine erweiterte Automatisierung gibt, ist das Sicherheitsdenken in der OT nicht auf der gleichen Ebene wie das Sicherheitsdenken in der IT.

 

OT-Systeme müssen mit neuen und alten Maschinen/Einheiten oder Infrastrukturen interoperabel sein (z. B. könnten 10 Jahre alte Prozessstränge mit den neuesten Geräten erweitert werden). Als diese veralteten OT-Systeme und Automatisierungen ursprünglich entwickelt wurden, stand Cybersicherheit einfach nicht im Vordergrund. Im Laufe der Zeit entwickelte sich das Bewusstsein für geeignete Sicherheitsmaßnahmen, was dazu führt, dass einige Industriestandorte immer noch nicht über den in der heutigen Welt erforderlichen angemessenen Schutz verfügen.

 

In der Vergangenheit erfolgte der Schutz industrieller Automatisierungssysteme durch Segregation, d. h. die vollständige Isolierung von IT- und OT-Netzwerken. Die Entwicklung dieser sogenannten „Air-Gap-Systeme“ wurde durchgeführt, um das Sicherheitsrisiko zu verringern.

 

Heute sind leistungsstarke Datenanalysen, Entscheidungsunterstützungssysteme und digitale Zwillinge in der Cloud verfügbar. Wenn Sie die nächste Stufe der operativen Exzellenz erreichen wollen, können Sie das OT-Netzwerk nicht mehr isolieren. Um eine umfassende Datenanalyse zu implementieren und davon zu profitieren, müssen Sie in der Cloud arbeiten. Die Trennung von IT- und OT-Systemen ist nahezu unmöglich geworden.

 

Wie und warum OT-Sicherheit anders ist

In den letzten Jahren haben wir erlebt, wie selbst die kleinste Störung in der Lieferkette sich direkt auf die Gesamtwirtschaft und die Gesellschaft auswirken kann.

 

Das Gleiche gilt für OT-Systeme. Ein Angriff auf ein OT-System kann weitreichende, reale Folgen haben. Der Ausfall einer Anlage hat Auswirkungen auf alles und kann Betriebsausfälle sowie erhebliche wirtschaftliche Verluste verursachen. Wenn zum Beispiel ein Ölfördersystem aus irgendeinem Grund ausfällt, kann dies Auswirkungen auf ein ganzes Ölfeld haben.

 

Schwachstellen in Endpunkten

OT-Systeme weisen im Vergleich zur IT andere Endpunktschwachstellen auf.

 

OT-Geräte unterscheiden sich konstruktionsbedingt von IT-Geräten. Sie müssen Zeitgarantien, Prioritätsmanagement usw. bereitstellen, was möglicherweise proprietäre Software erfordert, die bestimmte Kommunikationsprotokolle verwendet. Diese Softwareplattformen und Protokolle sind nicht für die Datensicherheit konzipiert und enthalten daher möglicherweise keine Sicherheitsfunktionen. Dies macht es Angreifern leicht, OT-Systeme auszunutzen und sich unbefugten Zugriff zu verschaffen.

 

Diese Endpunkte schaffen mehrere Zugangspunkte innerhalb von Industrieanlagen, die auch einer hohen Fluktuation von Mitarbeitern und externen Auftragnehmern ausgesetzt sind, die (absichtlich oder unabsichtlich) als Bedrohungen fungieren und das System gefährden können.

 

Patch-Management

Auch Software-Patches und -Updates werden im OT anders gehandhabt. Beispielsweise kann eine Raffinerie nicht sofort gepatcht werden, wenn ein neuer Patch veröffentlicht wird. Bestimmte Patches erfordern möglicherweise einen Neustart des Systems, wodurch das System offline geschaltet wird. Einige Produktionssysteme haben typische Laufzeiten von fünf bis 10 Jahren.

 

Wenn Sie das OT-System patchen, müssen Sie alle Schnittstellen gleichzeitig patchen und die vollständige Interoperabilität aller angeschlossenen Systeme sicherstellen. Das macht das Patch-Management sehr komplex.

 

Systemverbindungen

Um die OT-Infrastruktur zu verbessern, werden immer mehr Systeme an das Netzwerk angeschlossen. Einige der OT-Infrastrukturen, mit denen ich in der Vergangenheit gearbeitet habe, hatten mehr als 150 Schnittstellen, was 150 zusätzlichen Schwachstellen entspricht.

 

Vorschriften

Viele Branchen unterliegen spezifischen Vorschriften und Standards in Bezug auf die Datensicherheit. Compliance ist unerlässlich, um die betriebliche Kontinuität aufrechtzuerhalten und mögliche rechtliche Konsequenzen zu vermeiden.

 

Unsere Empfehlungen für umfassende OT-Sicherheit

Die Datensicherheitslandschaft entwickelt sich ständig weiter, und es entstehen regelmäßig neue Risiken und Lösungen.

 

Um Ihre kritische Infrastruktur effektiv zu schützen, ist es unerlässlich, über die aktuellen Best Practices im Bereich der OT-Datensicherheit auf dem Laufenden zu bleiben. Zu diesen bewährten Verfahren gehören:

  • Risikobewertungen. Führen Sie regelmäßige Risikobewertungen durch, um Schwachstellen und Bedrohungen in der OT-Umgebung zu identifizieren.

  • Segmentierung. Implementieren Sie eine Netzwerktrennung und segmentieren Sie kritische Assets von unkritischen Systemen, um die Angriffsfläche zu begrenzen.

  • Zugangskontrolle. Setzen Sie strenge Zugriffskontrollen und Berechtigungen durch, um den Zugriff auf sensible Daten und Systeme zu beschränken.

  • Sicherheitsupdates und Patch-Management. Aktualisieren und patchen Sie regelmäßig Software und Geräte, um bekannte Schwachstellen zu beheben.

  • Überwachung und Reaktion auf Vorfälle. Setzen Sie Echtzeit-Überwachungstools und einen Incident-Response-Plan ein, um potenzielle Cyber-Vorfälle umgehend zu erkennen und zu entschärfen.

  • Schulung der Mitarbeiter. Bieten Sie umfassende Cybersicherheitsschulungen für Mitarbeiter und Personal an, um das Bewusstsein für potenzielle Bedrohungen und bewährte Sicherheitspraktiken zu schärfen.

 

Ihre OT-Sicherheitsexperten

Belden und seine Marken, einschließlich macmon, können Sie bei der IT-OT-Konvergenz unterstützen, damit Sie die Vorteile nutzen und gleichzeitig die Risiken reduzieren können, die sie für die OT-Sicherheit und -Systeme mit sich bringen kann.

 

Unser Team versteht die Bedeutung und den Wert der Datensicherheit in OT-Umgebungen. Ich habe kürzlich einen Vortrag zu diesem Thema auf der 2023 it-sa Expo & Congress in Nürnberg gehalten. Dieser Artikel basiert auf dieser Präsentation.

 

 

Passende Ressourcen: