Zeitgemäße OT-Sicherheit

Mit Sicherheit anders

27. April 2022, 7:00 Uhr | Yair Attar/am
© Otorio

In Zusammenhang mit Industrie 4.0 rückt das Thema Cybersicherheit zunehmend in den Fokus. Ziel ist es nach wie vor, Produktionsprozesse oder den Betrieb kritischer Infrastrukturen aufrechtzuerhalten. Auch wenn IT und OT (Operational Technology) – früher strikt getrennt – nun immer mehr zusammenwachsen, sind bei der OT-Sicherheit grundsätzlich andere Anforderungen und Voraussetzungen gegeben als in der IT-Welt.

Obwohl es sich nicht um den ersten Cyberangriff auf eine industrielle Umgebung handelte, war der Computerwurm Stuxnet im Jahr 2010 der erste ICS-spezifische (Industrial Control Systems), also auf industrielle Steuerungssysteme zielende Angriff, der weltweit so viel Aufmerksamkeit erhielt. Seitdem haben Cyberangriffe auf verschiedene Branchen wie Stromnetze (Industroyer), Energie (Black Energy, Energetic Bear), Petrochemie (Havex) sowie Öl und Gas (Trisis) stetig zugenommen. Hacker dringen dabei in industrielle Netzwerke ein, um Maschinen abzuschalten, Lösegeld zu fordern, Daten zu stehlen und vieles mehr. Palo Alto Networks hat bereits im vergangenen Herbst das Jahr 2021 als „Jahr der Angriffe auf kritische Infrastrukturen“ bezeichnet. Mit dem Aufkommen des industriellen Internets der Dinge (IIoT) ist jeder ICS-Sensor, jedes Instrument und jedes Gerät, auf das man über ein IT/OT-Netzwerk zugreifen kann, dafür anfällig, von Botnet-Betreibern gekapert zu werden. Die Botnets dienen für gezielte Angriffe auf kritische Infrastrukturen wie Energienetze, Kraftwerke, Wasser- und Abfallwirtschaftssysteme, Lebensmittelproduktion und Verkehrsnetze.

IT-OT-Konvergenz hat die OT-Sicherheit grundlegend verändert

OT steht für die Betriebstechnik, also Hard- und Software, die die physischen Komponenten eines industriellen Netzwerks überwacht und steuert. Traditionell war die OT in der Vergangenheit als eine „abgeschirmte“ Umgebung nicht mit externen Netzwerken verbunden. Mit der Industrie 4.0 hat sich dies in den letzten Jahren gewandelt. Industrieunternehmen haben damit begonnen, neue digitale Lösungen in ihren Netzwerken zu implementieren, um der wachsenden Konkurrenz voraus zu sein. Diese Lösungen zielen darauf ab, die Automatisierung zu erhöhen, intelligente Geräte hinzuzufügen, Daten effizienter und verfügbarer zu machen sowie Netze für mehr Komfort miteinander zu verbinden.

Diese IT-OT-Konvergenz eröffnete neue Möglichkeiten, führte aber auch zu einer Vielzahl von Bedrohungen für die Cybersicherheit in den vormals getrennten Welten. Seit mehreren Jahrzehnten stützt sich die Betriebstechnik auf Computer, um den physischen Zustand eines Systems zu überwachen oder zu verändern. Ein Beispiel dafür ist der Einsatz von Scada-Systemen (Supervisory Control and Data Acquisition) zur Steuerung des Zugverkehrs im Schienennetz. In traditionellen Branchen besteht die OT-Sicherheit zumeist aus einfachen physischen Aufgaben, wie etwa sicherzustellen, dass eine Maschine dieselbe Aufgabe korrekt wiederholt, ein Fließband weiterläuft etc. Seit dem Beginn der IT-OT-Konvergenz hat sich die Sichtweise auf die OT in Fertigungsumgebungen und ihre Sicherheit geändert.

Unscharfe Grenzen zwischen IT und OT

Die IT-Welt umfasst SQL-Datenbanken, Cloud-Umgebungen, CRM-Tools mit Marketing-Daten, ERP-Lösungen mit Geschäftsdaten, RDP (Remote Desktop Protocol) für Fernadministration und HTTP-Traffic via Internet. Zur OT-Welt zählen unter anderem Maschinen mit ihren Steuerungen, ganze Fertigungslinien, RTUs (Remote Terminal Units), HMIs (Human Machine Interfaces), Scada-Umgebungen, SPSs (Speicherprogrammierbare Steuerungen) und das Modbus-Protokoll für den Datenaustausch. Dabei gibt es viele Überschneidungen zwischen IT und OT, die Grenzen sind dabei jedoch eher unscharf.

Heutzutage steht OT-Sicherheit vor allem für den Schutz traditioneller Prozesse und Anlagen vor Cybervorfällen aufgrund der zunehmenden Konnektivität zwischen Cyber- und physischen Umgebungen. Sie umfasst die Erkennung und Behebung von Schwachstellen und Änderungen in Systemen, die physische Geräte wie Ventile und Pumpen steuern, und von Schwachstellen, die sich aus der Integration von OT-Komponenten in die Unternehmenssoftware ergeben. Obwohl IT und OT immer mehr zusammenwachsen, gibt es nach wie vor wichtige Unterschiede, die sowohl IT- als auch OT-Fachkräfte kennen sollten.

Anbieter zum Thema

zu Matchmaker+

  1. Mit Sicherheit anders
  2. Vier wichtige Unterschiede zwischen IT und OT

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Otorio

Weitere Artikel zu Bedrohungsabwehr

Weitere Artikel zu InFocus GmbH

Weitere Artikel zu Dr.E. Horn GmbH Messgerätefabrik

Weitere Artikel zu WELTRON ELEKTRONIK GmbH

Matchmaker+