Schaffung von Verbindungen zwischen IT- und OT-Sicherheit zur Verbesserung des Anlagenbetriebs

Sarah Kolberg
Im IT-Bereich gibt es einen ständigen Kampf zwischen neuen Angriffsmethoden und den Cybersicherheitslösungen, die diese abwehren können. Als Pionier der Cybersicherheit beschäftigt sich die IT-Branche seit den 1970er Jahren mit Cyberbedrohungen, als Creeper, der erste Computervirus, auftauchte. 

In der OT sieht das anders aus. In der Vergangenheit hatte Cybersicherheit in der Betriebstechnologie keine Priorität. Aber das Bewusstsein dafür steigt mit der Zahl der Cyber-Angriffe in der Branche. Dies ist eine gute Nachricht, vor allem, da Branchenvorschriften und die IT/OT-Konvergenz die Integration von Cybersicherheit in Industrieanlagen erfordern. Um einen sicheren Betrieb zu gewährleisten, müssen IT und OT in der Lage sein, ihre Strategien und Ansätze aufeinander abzustimmen. Doch zunächst gibt es Hindernisse zu überwinden.

 

IT und OT betrachten Sicherheit unterschiedlich

Die Sicherheitserwartungen unterscheiden sich zwischen Informationstechnologie und Betriebstechnologie. Während bei der IT-Sicherheit die Datenintegrität oberste Priorität hat, konzentriert sich die OT-Sicherheit auf die Verfügbarkeit und Sicherheit der Systeme, um einen kontinuierlichen und störungsfreien Betrieb zu gewährleisten.

Trotz unterschiedlicher Fachkenntnisse und Terminologien müssen diese beiden Welten zusammengeführt werden. Dies bedeutet, eine gemeinsame Sprache zu finden, um die Bedürfnisse und Anforderungen an das System klar zu formulieren, was eine Herausforderung darstellen kann.

Die Überwindung operativer technologischer Hindernisse ist der Schlüssel zur Verbesserung der Cybersicherheit

Da die Betriebstechnik besondere Herausforderungen und Anforderungen mit sich bringt, müssen OT-Sicherheitslösungen einen maßgeschneiderten Ansatz verfolgen, um Schutz und Betriebskontinuität zu gewährleisten.

Unterstützung veralteter Geräte

Veraltete Infrastrukturen und lange Technologie-Lebenszyklen stellen die OT-Sicherheit vor große Herausforderungen. Es ist nicht ungewöhnlich, dass Anlagen und Systeme in der Industrie seit 20 Jahren ununterbrochen in Betrieb sind. OT-Systeme waren auch nicht für die Verbindung mit dem Netzwerk konzipiert.

Moderne IT-Sicherheitslösungen können solche Strukturen überfordern, so dass die Entwicklung von Sicherheitskonzepten zum Schutz von Altsystemen von entscheidender Bedeutung ist.


Umgehung veralteter Software

OT-Software ist manchmal veraltet und oft sehr spezifisch und kommuniziert über Protokolle, die nicht typisch für IT sind. Es kann schwierig sein, herauszufinden, welche Komponenten miteinander kommunizieren. Aber man kann nur sichern, was man kennt.

Der erste Schritt zur Verbesserung der OT-Sicherheit ist die Schaffung von Transparenz, die Einblick in den Zustand der Geräte gibt.


Sensibilität für anfällige Systeme

OT läuft auf hochgradig anfälligen Systemen. Die kleinste Änderung kann zu einem großen Systemausfall führen. Beispielsweise können Instrumente wie Penetrationstests zu Störungen oder Ausfällen führen und sind nicht immer eine Option.

Es ist wichtig, dass die Sicherheitslösungen und -maßnahmen von OT den Betrieb nicht gefährden: Unterbrechungen können weitreichende und kostspielige Folgen haben.

 

IT und OT müssen zusammenarbeiten, um OT-Sicherheitslösungen zu schaffen

OT-Systeme unterscheiden sich von Anlage zu Anlage, weshalb Einheitslösungen in der Regel nicht funktionieren. Um geeignete OT-Cybersicherheitslösungen zu entwickeln, müssen IT-Manager OT-Systeme besser verstehen. Oft müssen Prozesse, die in der IT üblich sind, wie z. B. Risikoanalysen, für die OT überdacht werden.

OT-Sicherheitslösungen müssen an die Anforderungen Ihres Werks angepasst werden. Bevor neue Technologien eingeführt werden können, erfordern OT-Systeme oft umfangreiche Planungen und physische Veränderungen. Dies kann zeitaufwendig und kostspielig sein. Bevorzugt werden Cybersicherheitslösungen, die einfach zu integrieren und ohne große Umbauten zu betreiben sind; sie vereinfachen die Implementierung und reduzieren die Auswirkungen auf bestehende Prozesse.
 

OT-Sicherheitslösung: Post-Connect NAC von macmon

Die Network Access Control (NAC) von macmon wurde entwickelt, um die einzigartigen Anforderungen von OT und IT zu unterstützen.


Während beispielsweise der IEEE 802.1X-Standard in der IT-Branche für robuste Cybersicherheit weit verbreitet ist, stellt seine Abhängigkeit von einem RADIUS-Server für OT-Umgebungen eine Herausforderung dar. Die Wartung des RADIUS-Servers kann kompliziert sein, und das OT-Personal verfügt möglicherweise nicht über die erforderlichen Fachkenntnisse, um diese Systeme zu verwalten. Hinzu kommt, dass OT-Systeme und -Maschinen nicht immer den IEEE-Standard unterstützen.


Die NAC-Lösung von macmon ist eine OT-Sicherheitslösung, die diese einzigartigen Einschränkungen berücksichtigt und Cybersicherheit gewährleistet, ohne die Betriebsstabilität zu beeinträchtigen. Sie bietet auch eine SNMP-basierte Lösung, die ein Protokoll verwendet, das in Industrieanlagen bekannt ist. Post-Connect NAC bietet passive Überwachung und reaktive Funktionalität, so dass Compliance-Richtlinien schrittweise umgesetzt werden können, ohne den Betrieb zu gefährden. Sicherheitsrelevante Ereignisse können je nach spezifischen Anforderungen unterschiedlich behandelt werden.
 

Als hersteller- und infrastrukturunabhängige Lösung kann sie in jeder Umgebung eingesetzt werden und erfordert keine Neuanschaffungen. Es kann innerhalb eines Tages vollständig implementiert werden, verbindet Sie mit Netzwerk-Erkenntnissen und stärkt Ihre OT-Umgebung.

Erfahren Sie mehr über macmon NAC.

 

Verwandte Links

Was eine aktuelle Umfrage über die Sicherheit von OT aussagt und wie sie verbessert werden kann​​​​​​​

OT-Sicherheit: Befolgung des Grundsatzes: Security by Design

IT-Sicherheit im Vergleich zu OT-Sicherheit: Was sind die wichtigsten Unterschiede?