Während die IT/OT-Konvergenz in der Industrie 4.0 zunimmt, steigt auch das Risiko von Cyber-Angriffen. So lautet die Frage nicht, ob man angegriffen wird, sondern vielmehr wann. Was ist OT Security? Und wie können Unternehmen Ihre Betriebstechnologie besser schützen?

Noch vor Kurzem wurden die meisten Betriebstechnologie-Prozesse in isolierten Netzwerken mit speziellen Protokollen ausgeführt. Das gestaltete die Sicherheit einfach, da Betriebstechnologie (OT) physisch durch das so genannte Air Gap – den „Luftspalt“ zwischen OT und dem Rest der Welt – geschützt war.

Eine hohe Cyber-Sicherheit wie sie für Rechenzentren oder Unternehmenswerke gefordert ist, war für die Betriebstechnologie deshalb nie ein Thema.

IT/OT-Konvergenz verändert Bedrohungslage

In den letzten zehn Jahren wurden OT-Protokolle aber zunehmend in internetbasierte routingfähige Protokolle wie TCP/IP eingebunden, was in der Fachsprache „Kapselung“ heißt. Dieser Trend setzt sich fort und führt zu einer fortschreitenden Konvergenz von OT- und IT-Netzwerken.

Um die Begriffe des Purdue-Modells zu verwenden: Während die physischen Prozess-, Betriebs- und Kontrollzonen weiterhin von der Geschäfts- und Logistikzone getrennt sind, verschwindet das Air Gap zunehmend. Um diese Zonen voneinander zu trennen, wird eine demilitarisierte Zone (DMZ) eingerichtet. Zwischen diesen Zonen müssen jedoch immer mehr Informationen übertragen werden – und je mehr der ein- und ausgehende Datenfluss für OT-Systeme zunimmt, desto kritischer wird auch die Bedrohungslage.

Herausforderungen, die es zu meistern gilt:

So erweitert sich durch das Zusammenwachsen von Netzwerken der Betriebstechnologie (OT) und Informationstechnologie (IT) die Angriffsfläche, was Betriebstechnologie umso anfälliger für hochkomplexe Cyber-Bedrohungen macht:

  • Ausgefeilte Cyber-Angriffe gefährden zunehmend Steuerungstechnik wie ICS- und SCADA-Systeme (Supervisory Control and Data Acquisition).
  • Dazu lassen sich ICS- und SCADA-Systeme in OT-Netzwerken wegen ihrer besonderen betrieblichen Anforderungen nicht einfach mit der gleichen Security wie IT-Netzwerke schützen.
  • Durch den Fachkräftemangel fehlen zudem die Kenntnisse, die konvergierten IT/OT Netze sicher zu betreiben.
  • Dazu sind vorhandene OT-Systeme schon seit vielen Jahren in Betrieb, veraltet und haben Schwachstellen, welche nicht geschlossen wurden bzw. gar nicht mehr geschlossen werden können.

Besonders kritisch: Integrierte drahtlose Konnektivität

Viele industrielle Tools und Geräte verfügen heute über eine integrierte drahtlose Konnektivität, um Prozess- und Telemetriedaten direkt in Unternehmensinformationssysteme hochzuladen oder Wartungsdaten an den Hersteller des Systems zu senden. Für die Sicherheit ist das besonders kritisch, da so Direktverbindungen zum Internet möglich sind und herkömmliche OT-Netzwerk-Verbindungen umgangen werden.

Diese Konnektivität vieler verschiedener Gerätetypen über das Internet wird als Internet der Dinge (IoT) bezeichnet. Und werden IoT-Geräte in einer OT-Umgebung ausgeführt, spricht man vom industriellen Internet der Dinge (IIoT). Ungeachtet der technologischen Ähnlichkeiten und Unterschiede zwischen IoT und IIoT müssen beide Infrastrukturen vor Cyber-Risiken geschützt werden. Notwendig ist zumindest eine grundlegende Sicherheit, die Industriestandards und Normen erfüllt und nach Best Practices implementiert wird.

Best Practices für grundlegende Sicherheit:

OT-Security

  • Durch erhöhte Sichtbarkeit, Segmentierung und sichere Zugänge mehr Kontrolle und Sicherheit für OT-Netze schaffen.
  • Automatisierte Sicherheitspraktiken und Deception-Technologien nutzen, um erweiterte Bedrohungen in OT-Netzwerken besser zu erkennen.
  • Mit Security-Lösungen auf Netzwerk-Ebene die Ausbreitung von Cyber-Angriffen im OT-Netzwerk identifizieren und kontrollieren.
  • Bedrohungsinformationen für Betriebstechnologie nutzen, um gerade die Threats schnell zu erkennen und einzudämmen, die auf mehrere OT-Standorte abzielen oder eine globale Gefahr für die gesamte Industrie darstellen.

Behalten Sie in Sachen OT Security den Überblick

Klar ist, dass das Risiko steigt: Denn neben den gewaltigen Potentialen der digitalen Transformation bringen IT-gesteuerte Änderungen in OT-basierten Umgebungen ein erhöhtes Risiko von Cyberangriffen mit sich. Neben dem Haupttreiber der digitalen Transformation ist es auch die zunehmende Nachfrage nach Industrialisierung in Schwellenländern, die einen großen Teil zur gesteigerten Gefahr beiträgt.

Klar ist damit auch, dass der Bedarf für OT Cyber-Security-Lösungen immer größer wird. Auch IDC sagt voraus, dass das weltweite Volumen des OT Cyber-Security-Markts im Jahr 2022 bei voraussichtlich $19 Mrd. liegt.

Sie möchten dabei den Überblick behalten oder mehr zum Thema OT Security erfahren? Dann zögern Sie nicht, mich jederzeit zu kontaktieren!

CHRISTIAN SCHOLZ | SENIOR CONSULTANT NETWORK & SECURITY Christian Scholz ist seit 2011 in der ICT-Branche tätig und seit 2021 Senior Consultant bei der Axians Networks & Solutions. Zu seinem Aufgabenbereich zählen die Beratung, Konzeption und Implementierung von sicheren Infrastrukturen. Er verfügt dank zahlreicher Zertifizierungen über exzellente Kenntnisse in den Bereichen Security, Campus-Netzwerke, Datacenter und IoT. 2018 wurde er als erster deutscher in den Botschafterkreis von Juniper Networks aufgenommen und baut seine Expertise stetig weiter aus.