Industrielle Sicherheit

Ist Ihre Betriebstechnologie ein Einfallstor für Cyberangriffe?

Sarah Kolberg
Um Ihnen dabei zu helfen, die Sicherheitslage Ihrer Betriebstechnologie im Zuge der IT-OT-Konvergenz zu verbessern, lesen Sie die vier Empfehlungen des Expertenteams von Belden’ in diesem Blog.

 

Ob Maschinen ihre Wartungstermine selbst vereinbaren oder digitale Zwillinge Prozesse in einer Produktionslinie simulieren: Die Konvergenz von IT (Informationstechnologie) und OT (Betriebstechnologie) eröffnet neue Möglichkeiten in industriellen Umgebungen.

 

Durch diese Konvergenz von IT und OT können Echtzeitdaten aus operativen Technologiesystemen wie SPS und SCADAs zur Verbesserung der Geschäftsabläufe genutzt werden. Durch die Auswertung dieser Daten erhalten Unternehmen beispielsweise einen besseren Einblick in ihre Prozesse und wissen, wo und wie sie Arbeitsabläufe optimieren können, um Effizienz und Gewinn zu steigern.

 

IT-OT-Konvergenz eröffnet neue Möglichkeiten für Fabriken

Die Liste der Vorteile ist lang, aber hier finden Sie einige Beispiele für die Ergebnisse, die Sie durch eine Zusammenarbeit von IT und OT erzielen können.

  • Besseres Energiemanagement durch die Überwachung und Steuerung aller Geräte, ihrer Nutzungszeiten und ihres Energieverbrauchs.

  • Schnelle Reaktionszeiten bei Betriebsstörungen durch Fernüberwachung, Zugriff, Steuerung und Verifizierung

  • Vorausschauende Wartung, die es Maschinen ermöglicht, zu signalisieren, wann sie gewartet werden müssen, und die Bestellung von Ersatzteilen automatisiert, um Ausfallzeiten zu vermeiden.

  • Bedarfsorientierte Fertigung zur Unterstützung einer skalierbaren, flexiblen Produktion, die sich an sich ändernden Kundenanforderungen und Materialengpässen orientiert.

  • Ereignissimulation für Prozessanpassungen durch digitale Zwillinge, die als virtuelle Modelle von Infrastruktur, Produktionslinien usw. fungieren.

  • Automatisierter Informationsaustausch zwischen Endpunkten wie Maschinen, Einheiten oder Fahrzeugen durch Maschine-zu-Maschine-Kommunikation.

Wenn Betriebstechnologie auf IT trifft, entstehen neue Sicherheitsprobleme

Die Vorteile sind zwar erheblich, die Zusammenführung von IT und OT bringt jedoch auch potenzielle Nachteile mit sich – vor allem im Hinblick auf die Sicherheit.


In der Vergangenheit wurden Betriebstechnologiesysteme isoliert betrieben, um geschäftskritische Prozesse zu schützen (diese Trennung wird oft als „Luftlücke“ bezeichnet). Durch die Vernetzung von Arbeitsabläufen verschwimmen jedoch die Grenzen zwischen IT und OT. Dies kann die Betriebstechnologie zum Ziel von Cyberangriffen machen. So geht's.

 

IT-OT-Schnittstellen schaffen Schwachstellen

Schnittstellen zwischen OT und IT können zu Schwachstellen werden, die potenzielle Einstiegspunkte für Angreifer darstellen. Cyberangriffe auf diese Schnittstellen können zu Betriebsausfällen und enormen finanziellen Verlusten führen.

 

OT-Systeme verfügen über konservative Sicherheitsmaßnahmen

Im Vergleich zur IT erfordert die Betriebstechnik eine zusätzliche Schutzschicht für die Sicherheit von Bedienern und Arbeitsplatz. Während die mangelnde funktionale Sicherheit physischer Systeme zu Produktionsausfällen führen kann, kann es auch andere Ursachen geben. So kann beispielsweise ein fehlerhaftes Verhalten von Maschinen vor Ort Mitarbeiter gefährden, was zu Ausfallzeiten führt. Daher verfügen OT-Systeme oft über konservative Sicherheitsmaßnahmen. Cyberangriffe können explizit darauf abzielen, diesen Ansatz auszunutzen, um den Betrieb zu stören.

 

Es fehlen Sicherheitsstandards

Informations- und Datensicherheit sind weitere Sicherheitsaspekte, die es zu berücksichtigen gilt. OT-Systeme verfügen häufig nicht über dieselben Sicherheitsstandards wie IT-Systeme. Die Betriebstechnologie ist in der Regel älter als die Informationstechnologie und die Hardware ist so konzipiert, dass sie jahrzehntelang funktioniert. Der lange Lebenszyklus von Systemen, Maschinen und anderen Geräten bedeutet oft auch veraltete Sicherheitsmaßnahmen, darunter:

  • Veraltete Software und Betriebssysteme
  • Kurze oder selten geänderte Passwörter
  • Alte Protokolle zur Unterstützung der Datenkommunikation

 

Datenverschlüsselung existiert nicht

Zusammen mit IT-OT-Konvergenz Kommt das Datenmanagement. Allerdings ist die Datenverschlüsselung in der Betriebstechnologie nicht immer gewährleistet und es werden riesige Datenmengen für den Echtzeitverbrauch generiert. Cyberangriffe können die Datenintegrität durch Manipulation, Datendiebstahl, Spionage oder sogar Datenvernichtung gefährden.

 

4 wichtige Überlegungen zur Verbesserung der IT-OT-Sicherheit

Die Zusammenführung von OT und IT erfordert eine umfassende, einheitliche Cybersicherheitsstrategie, um die spezifischen Anforderungen beider Systeme zu erfüllen – und Belden kann Sie bei Ihrem Vorhaben unterstützen.

 

Belden und seine Marken, einschließlich macmon, können Sie bei der IT-OT-Konvergenz unterstützen, damit Sie die damit verbundenen Vorteile nutzen und gleichzeitig Schwachstellen in der OT-Sicherheit und den Systemen minimieren können.

 

Um Sie bei der Verbesserung der Sicherheitslage Ihrer Betriebstechnologie zu unterstützen, gibt Ihnen unser Team vier Empfehlungen.

 

1. Implementieren Sie die Netzwerkzugriffskontrolle

Wenn OT-Systeme miteinander verbunden sind und ein Fernzugriff möglich ist, dann Netzwerkzugriffskontrolle Ist für die Gewährleistung der Sicherheit unerlässlich. Alle Clients und Endpunkte müssen authentifiziert und autorisiert werden.

 

2. Schaffen Sie eine Netzwerkübersicht

Um das komplexe System sichtbar zu machen, bedarf es einer vollständigen Netzwerkübersicht. Dies gewährleistet eine kontinuierliche Überwachung des gesamten Netzwerks mit einer heterogenen Systemlandschaft.

 

Es ist wichtig, alle Kommunikationsteilnehmer sowie Vermögenswerte eindeutig zu identifizieren und ihren Sicherheitsstatus zu überprüfen. Nur so kann trotz steigender Komplexität Transparenz über den Netzwerkverkehr erreicht werden. Alle Datenflüsse sollten in Live- und Verlaufsansichten sichtbar gemacht werden.

 

3. Isolieren durch Netzwerksegmentierung

Damit der Ausfall einer Maschine nicht den gesamten Betrieb beeinträchtigt, können durch Netzwerksegmentierung (VLAN-Management) virtuelle Teilbereiche gebildet werden. Diese Sicherheitsmaßnahme kann betroffene Bereiche vom Rest des Netzwerks isolieren und den Datenfluss kontrollierbar machen.

 

4. Priorisieren Sie das Patch-Management

Um vernetzte OT-Systeme zuverlässig zu schützen, sind regelmäßige Software- und Protokollupdates wichtig. Insbesondere die Übersetzung alter Maschinenprotokolle in sichere Protokollstandards und branchenkompatible Firewalls sind wichtig, um die Sicherheit der Kommunikationsprotokolle in der Betriebstechnologie zu gewährleisten.

 

 

Passende Ressourcen: