Anzeige

IT- und OT-Integration

Stolperfallen vermeiden, Sicherheit erhöhen

Einst voneinander getrennt, wachsen IT und OT immer mehr zusammen. Ein gefundenes Fressen für Cyberkriminelle, denn Angriffsflächen wachsen. Um Tür und Tor für Hacker zu schließen, müssen Sicherheitskonzepte auf den Prüfstand gestellt werden, ohne in typische Stolperfallen zu treten.

Immer mehr Unternehmen vernetzen Systeme und Maschinen, um mithilfe von Daten tiefere Einblicke in Produktionsprozesse zu gewinnen, die Effizienz der Anlagen zu steigern und bessere Entscheidungen treffen zu können. Das fängt bei MES-Software (Manufacturing Execution System) an, geht weiter über 'intelligente' Maschinen und reicht bis zu digitalen Zwillingen. Eine stärkere Vernetzung geht allerdings auch mit dem Thema Cybersicherheit einher. Durch das Zusammenwachsen von OT und IT rücken Industriesteuerungssysteme (ICS) und Produktionsmaschinen ins Visier von Hackern. Gelingt es Cyberkriminellen beispielsweise ein ICS-System zu kompromittieren, können sie einzelne Maschinen oder ganze Produktionsstraßen übernehmen, zum Stillstand bringen oder bestimmte Teilprozesse manipulieren. Eine Auslieferung von fehlerhaft hergestellten Produkten kann gravierende Folgen haben. Die Abschottung von OT-Netzwerken über das sogenannte Air Gap funktioniert nicht mehr. Neue IT-Security-Maßnahmen müssen geschnürt werden und dabei gilt es, potenzielle Stolperfallen im Blick behalten.

Stolperfalle 1

Produktionsanlagen bzw. Steuerungen sind auf Verfügbarkeit ausgelegt und nicht auf Sicherheit. Daraus resultiert ein unterschiedliches Verständnis darüber, welche Ausfallzeiten tolerierbar sind. Während etwa in der Automobilbranche ein Stillstand der Maschinen von vier Stunden sofort hohen finanziellen Schaden nach sich ziehen kann, werden IT-Ausfallzeiten dieser Länge in vielen anderen Branchen akzeptiert. Hinzu kommt die lange Abschreibungsphase von Produktionsanlagen: Bei Laufzeiten von durchschnittlich 20 Jahren oder mehr wird die Aktualisierung von Firmware, Betriebssystem und APIs sowie der Einsatz von Antiviren-Software deutlich erschwert. Während es in der IT-Welt regelmäßige Patches und Updates Standard sind, passiert das in der OT oft nicht. Denn Maschinen, die stillstehen, verursachen Kosten. Das macht sie allerdings anfällig für Cyberangriffe. Wird zudem eine auf die Kundenbedürfnisse speziell angepasste Individuallösung implementiert, steigt das Risiko einer Inkompatibilität mit standardisierten IT-Sicherheitssystemen.

Stolperfalle 2

Durch die Vernetzung von OT-Umgebungen eröffnen sich neue, aus der IT bekannte Angriffsszenarien: Advanced Persistent Threats, Exploit(-Kit), Phishing oder Ransomware sind auch in der Produktionswelt angekommen. Und auch Remote-Zugriffe für Wartungstechniker können zu einem Sicherheitsrisiko werden. Die Zahl der Attacken auf das produzierende Gewerbe nimmt ständig zu, wie etwa der jährliche Global Threat Intelligence Report von NTT zeigt. Gleichzeitig steigen die Anforderungen an die Compliance. So erhöhen neue Regeln für Branchen wie Automotive die Haftungsrisiken. Beispielsweise schreiben UN-ECE und ISO/SAE 21434 einen durchgängigen Security-by-Design-Ansatz in der Produktentwicklung und entlang des gesamten Lebenszyklus vor.

Stolperfalle 3

Da die OT-Umgebung lange Zeit autark von der Unternehmens-IT war, fehlt oft ein Überblick der an das Netzwerk angebundenen Assets. Die Inventarisierung der Maschinen an sich stellt kein Problem dar - aber welche Controller wo und wie verbaut sind, ist oft nicht klar. Unbekannte Geräte stellen eine potenzielle Gefahr für die Sicherheit des gesamten Netzwerkes dar. Nur wenn die IT-Abteilung weiß, was sich im Netzwerk befindet und wie diese Geräte miteinander kommunizieren, können Schwachstellen und Risiken identifiziert und geschlossen werden. Gleichzeitig müssen Sicherheitsteams in der Lage sein, Anomalien im Netzwerkverhalten und andere Bedrohungen zu identifizieren - zumal Angriffe häufig in IT-Netzwerken beginnen und ihren Weg in OT-Netzwerke finden.

Stolperfalle 4

Industrieunternehmen beginnen im Rahmen der Absicherung ihrer OT-Systeme oft mit einzelnen Maßnahmen wie der Multi-Faktor-Authentifizierung oder Netzwerksegmentierung, um geschützte Zonen für verschiedene Gerätegruppen zu bilden. An erster Stelle sollte jedoch eine Risikoanalyse stehen. Diese hat zum Ziel, die wichtigsten Gefahren zu erkennen und zu bewerten, wobei die Risikoanalyse spezifisch für ein Unternehmen, eine Produktionsumgebung oder eine Maschine durchgeführt werden sollte. Es gilt, jede ICS-Komponente auf ihre Sicherheit zu prüfen und das Netzwerkdesign entsprechend zu gestalten. Neben diesen technischen Maßnahmen sollten Unternehmen Security-Richtlinien und -Prozesse erarbeiten und umsetzen. In diesem Rahmen müssen Rollen, Zuständigkeiten und Verantwortlichkeiten definiert werden. Auch regelmäßige Übungen zur Reaktion auf Vorfälle sind ein Mittel, um die organisatorische Effektivität zu testen.

Stolperfalle 5

Die IT spricht eine andere Sprache als die Automatisierungstechniker in den Werkshallen der Industrie, was zu Problemen oder Missverständnissen führen kann. Der Grund liegt vor allem an den unterschiedlichen Sichtweisen: Für die IT-Abteilung bedeutet Sicherheit Firewalls und die Abwehr von Cyberangriffen, die OT-Mannschaft versteht darunter hingegen erst einmal den Schutz von Leib und Leben. Beide müssen künftig enger zusammenarbeiten, was in letzter Konsequenz auch den Einkauf einschließt. Bereits in der Ausschreibungsphase für neue Maschinen sollten Unternehmen Klauseln in den Verträgen einfügen, die Hersteller zur Bereitstellung von Sicherheitsupdates für den kompletten Lebenszyklus der Anlage verpflichten. n Director Cybersecurity Solutions Germany

NTT Ltd.

Dieser Artikel erschien in IT&Production 3 (April) 2023 - 05.04.23.
Für weitere Artikel besuchen Sie www.it-production.com