Industrielle Sicherheit

Ist Ihre Betriebstechnologie ein Einfallstor für Cyberangriffe?

Sarah Kolberg
Um Sie bei der Verbesserung der Sicherheitslage Ihrer Betriebstechnologie inmitten der IT-OT-Konvergenz zu unterstützen, lesen Sie die vier Empfehlungen, die das Expertenteam von Belden in diesem Blog teilt.

 

Ob Maschinen ihre Wartungstermine selbst vereinbaren oder digitale Zwillinge Prozesse in einer Produktionslinie simulieren: Die Konvergenz von IT (Informationstechnologie) und OT (Betriebstechnologie) eröffnet neue Möglichkeiten in industriellen Umgebungen.

 

Durch diese Konvergenz von IT und OT können Echtzeitdaten aus operativen Technologiesystemen wie SPS und SCADAs zur Verbesserung der Geschäftsabläufe genutzt werden. Durch die Auswertung dieser Daten erhalten Unternehmen beispielsweise einen besseren Einblick in ihre Prozesse und wissen, wo und wie sie Arbeitsabläufe optimieren können, um Effizienz und Gewinn zu steigern.

 

IT-OT-Konvergenz eröffnet neue Möglichkeiten für Fabriken

Die Liste der Vorteile ist lang, aber hier finden Sie einige Beispiele für die Ergebnisse, die Sie durch eine Zusammenarbeit von IT und OT erzielen können.

  • Besseres Energiemanagement durch die Überwachung und Steuerung aller Geräte, ihrer Nutzungszeiten und ihres Energieverbrauchs.

  • Schnelle Reaktionszeiten bei Betriebsstörungen durch Fernüberwachung, Zugriff, Steuerung und Verifizierung

  • Vorausschauende Wartung, die es Maschinen ermöglicht, zu signalisieren, wann sie gewartet werden müssen, und die Bestellung von Ersatzteilen automatisiert, um Ausfallzeiten zu vermeiden.

  • Bedarfsorientierte Fertigung zur Unterstützung einer skalierbaren, flexiblen Produktion, die sich an sich ändernden Kundenanforderungen und Materialengpässen orientiert.

  • Ereignissimulation für Prozessanpassungen durch digitale Zwillinge, die als virtuelle Modelle von Infrastruktur, Produktionslinien usw. fungieren.

  • Automatisierter Informationsaustausch zwischen Endpunkten wie Maschinen, Einheiten oder Fahrzeugen durch Maschine-zu-Maschine-Kommunikation.

Wenn Betriebstechnologie auf IT trifft, entstehen neue Sicherheitsprobleme

Die Vorteile der Vereinheitlichung von IT und OT sind zwar erheblich, jedoch bringt sie auch potenzielle Nachteile mit sich, vor allem im Hinblick auf die Sicherheit.


In der Vergangenheit wurden operative Technologiesysteme isoliert betrieben, um geschäftskritische Prozesse zu schützen (diese Trennung wird oft als „Air Gap“ bezeichnet). Durch die Vernetzung von Arbeitsabläufen verschwimmen jedoch die Grenzen zwischen IT und OT. Dies kann die Betriebstechnologie zum Ziel von Cyberangriffen machen. Und zwar auf folgende Weise.

 

IT-OT-Schnittstellen schaffen Schwachstellen

Schnittstellen zwischen OT und IT können zu Schwachstellen werden, die potenzielle Einstiegspunkte für Angreifer darstellen. Cyberangriffe auf diese Schnittstellen können zu Betriebsausfällen und enormen finanziellen Verlusten führen.

 

OT-Systeme verfügen über konservative Sicherheitsmaßnahmen

Im Vergleich zur IT erfordert die Betriebstechnik eine zusätzliche Schutzschicht für die Sicherheit von Bedienern und Arbeitsplatz. Während die mangelnde funktionale Sicherheit physischer Systeme zu Produktionsausfällen führen kann, kann es auch andere Ursachen geben. So kann beispielsweise ein fehlerhaftes Verhalten von Maschinen vor Ort Mitarbeiter gefährden, was zu Ausfallzeiten führt. Daher verfügen OT-Systeme oft über konservative Sicherheitsmaßnahmen. Cyberangriffe können explizit darauf abzielen, diesen Ansatz auszunutzen, um den Betrieb zu stören.

 

Es fehlen Sicherheitsstandards

Informations- und Datensicherheit sind weitere Sicherheitsaspekte, die es zu berücksichtigen gilt. OT-Systeme haben oft nicht die gleichen Sicherheitsstandards wie die IT. Die Betriebstechnologie ist in der Regel älter als die Informationstechnologie und die Hardware ist so konzipiert, dass sie jahrzehntelang funktioniert. Der lange Lebenszyklus von Systemen, Maschinen und anderen Geräten bedeutet oft auch veraltete Sicherheitsmaßnahmen, darunter:

  • Veraltete Software und Betriebssysteme
  • Kurze oder selten geänderte Passwörter
  • Alte Protokolle zur Unterstützung der Datenkommunikation

 

Datenverschlüsselung existiert nicht

Mit der IT-OT-Konvergenz geht auch das Datenmanagement einher. Die Betriebstechnologie bietet jedoch nicht immer eine Datenverschlüsselung, und es werden riesige Datenmengen für den Echtzeitverbrauch generiert. Cyberangriffe können die Datenintegrität durch Manipulation, Datendiebstahl, Spionage oder sogar Datenvernichtung gefährden.

 

4 wichtige Überlegungen zur Verbesserung der IT-OT-Sicherheit

Die Zusammenführung von OT und IT erfordert eine umfassende, einheitliche Cybersicherheitsstrategie, die den spezifischen Anforderungen beider Systeme gerecht wird – und Belden kann Sie dabei unterstützen.

 

Belden und seine Marken, einschließlich macmon, können Sie bei der IT-OT-Konvergenz unterstützen, damit Sie die damit verbundenen Vorteile nutzen und gleichzeitig Schwachstellen in der OT-Sicherheit und den Systemen minimieren können.

 

Um Sie bei der Verbesserung der Sicherheitslage Ihrer Betriebstechnologie zu unterstützen, gibt Ihnen unser Team vier Empfehlungen.

 

1. Implementieren Sie eine Netzwerkzugriffskontrolle

Wenn OT-Systeme miteinander verbunden sind und ein Fernzugriff möglich ist, wird eine Netzwerkzugriffskontrolle zur Gewährleistung der Sicherheit unerlässlich. Alle Clients und Endpunkte müssen authentifiziert und autorisiert werden.

 

2. Verschaffen Sie sich einen Netzwerküberblick

Um das komplexe System sichtbar zu machen, bedarf es einer vollständigen Netzwerkübersicht. Dies gewährleistet eine kontinuierliche Überwachung des gesamten Netzwerks mit einer heterogenen Systemlandschaft.

 

Es ist wichtig, alle Kommunikationsteilnehmer sowie Assets eindeutig zu identifizieren und ihren Sicherheitsstatus zu überprüfen. Nur so kann trotz steigender Komplexität Transparenz über den Netzwerkverkehr erreicht werden. Alle Datenflüsse sollten in Live- und Verlaufsansichten sichtbar gemacht werden.

 

3. Isolieren Sie durch Netzwerksegmentierung

Damit sich der Ausfall einer Maschine nicht auf den gesamten Betrieb auswirkt, können mittels Netzwerksegmentierung (VLAN-Management) virtuelle Unterabschnitte gebildet werden. Diese Sicherheitsmaßnahme kann betroffene Bereiche vom Rest des Netzwerks isolieren und den Datenfluss kontrollierbar machen.

 

4. Priorisieren Sie das Patch-Management

Um vernetzte OT-Systeme zuverlässig zu schützen, sind regelmäßige Software- und Protokollupdates wichtig. Insbesondere die Übersetzung alter Maschinenprotokolle in sichere Protokollstandards und branchenkompatible Firewalls sind wichtig, um die Sicherheit der Kommunikationsprotokolle in der Betriebstechnologie zu gewährleisten.

 

 

Passende Ressourcen: