Schwerpunkte

Operational Technology

Fünf Maßnahmen für OT-Security

19. März 2020, 17:00 Uhr   |  Andrea Gillhuber

Fünf Maßnahmen für OT-Security
© Pixabay/CC0

Mit zunehmender Vernetzung geraten OT-Systeme in den Fokus von Cyber-Attacken.

Lange galten proprietäre Systeme an sicher vor Cyberattacken. Mit zunehmender Vernetzung wachsen die OT- und IT-Umgebungen stärker zusammen und die Produktion gerät in den Fokus von Hackern. Zeit, zu handeln.

Lange war die Operational Technology (OT) vom IT-Netzwerk getrennt und unter anderem aufgrund proprietärer Protokolle vergleichsweise sicher vor Cyber-Angriffen. Mit der zunehmenden Vernetzung im Zuge von Industrie 4.0 und Internet of Things wachsen die beiden Welten immer stärker zusammen und damit geraten auch OT-Systeme ins Visier von Hackern.

Durch die zunehmende Kommunikation und Integration von Software in Maschinen und Anlagen eröffnen sich neue, aus der IT bekannte Angriffsszenarien. Schaffen es beispielsweise Cyber-Kriminelle mittels verseuchter E-Mails ins Firmennetzwerk vorzudringen, können sie einzelne Maschinen oder Produktionsstraßen übernehmen, zum Stillstand bringen oder gar Prozesse manipulieren.

Unterschiede in IT- und OT-Security

Daher sollten sich Unternehmen schon bei der Entwicklung neuer Maschinen oder Anlagen Gedanken um deren Sicherheit machen. Im OT-Bereich unterscheidet sich die Security jedoch deutlich von einer klassischen IT-Umgebung: Bei Laufzeiten von durchschnittlich 20 Jahren wird die Aktualisierung von Firmware, Betriebssystem und APIs sowie der Einsatz von Antiviren-Software deutlich erschwert. Wird eine auf die Kundenbedürfnisse speziell angepasste Individuallösung implementiert, ist sie oftmals nicht kompatibel mit standardisierten IT-Sicherheitssystemen. 

Die Security Divison des Unternehmens NTT rät Unternehmen für die Sicherung ihrer OT-Anlagen folgende Maßnahmen zu beachten:

  1. Risikoanalyse durchzuführen: Was soll geschützt werden und wogegen soll es geschützt werden? Ziel ist es, die wichtigsten Gefahren zu erkennen und zu bewerten, wobei die Risikoanalyse spezifisch für ein Unternehmen, eine Produktionsumgebung, ein System, eine Anlage oder eine Maschine durchgeführt werden sollte. Dazu gehört auch, ein Verständnis für potenzielle Angriffsvektoren wie einen unkontrollierten Fernzugriff zu bekommen. Je höher die Risikoeinstufung für eine Anlage ist, desto mehr wird jeder Zugriff auf oder durch diese Anlage überprüft. 
  2. Segmentierung: Ein wesentlicher Aspekt zur Gewährleistung von Security im OT-Umfeld ist die Segmentierung des Betreibernetzes in einzelne abgetrennte Segmente. Vor allem bei Legacy-Systemen, bei denen sich die Sicherheit nur bedingt auf den neuesten Stand heben lässt, sind Komplementärmaßnahmen wie die Trennung des OT-Netzes vom Unternehmens- und externen Netzwerk wichtig. 
  3. Authentifizierung und Autorisierung: Mit der Einrichtung von Benutzerkonten und Credentials sowie durch Authentifizierung und Autorisierung wird sichergestellt, dass nur berechtigte Mitarbeiter Zugriff auf Maschinen und Anlagen haben. 
  4. Sicherheitsüberprüfung: Damit Cyber-Kriminelle trotz höchster Schutzmaßnahmen nicht die „eine“ Schwachstelle ausnutzen können, sollte jede einzelne ICS (Industrial Control System)-Komponente auf ihre Sicherheit überprüft und das Netzwerkdesign entsprechend gestaltet werden. Dadurch können bekannte Schwachstellen nicht ausgenutzt werden beziehungsweise Infizierungen auf kleine Bereiche eingedämmt werden.
  5. Prozesse und Richtlinien definiern: Neben diesen technischen Maßnahmen sollten Unternehmen Security-Richtlinien und -Prozesse erarbeiten und umsetzen. In diesem Rahmen müssen Rollen, Zuständigkeiten und Verantwortlichkeiten definiert werden. Zudem sollten Unternehmen regelmäßig Übungen zur Reaktion auf Vorfälle durchführen, um die organisatorische Effektivität zu testen.

»In Zukunft müssen die IT-Abteilung und die OT-Kollegen enger zusammenarbeiten, nur gemeinsam können sie die größtmögliche Sicherheit für ihr Unternehmen gewährleisten. Cyber-Sicherheit für die OT-Umgebung umzusetzen, ist allerdings kein einfacher und auch kein schneller Weg «, erklärt Christian Koch, Director GRC & IoT/OT bei NTTs Security Division. »Immer mehr Unternehmen haben jedoch die Notwendigkeit erkannt, was unter anderem an den Haftungsrisiken liegt. Der andere Treiber ist die Automotive-Industrie, die im Hinblick auf die kommende UNECE-Zertifizierung und ISO/SAE 21434 als technischen Standard ein durchgängiges Security by Design in der Produktentwicklung und entlang des gesamten Lebenszyklus forciert. Diese Anforderung geben die Automobilhersteller an ihre Zulieferer weiter und lassen es verbindlich in die Verträge schreiben.«

Auf Facebook teilenAuf Twitter teilenAuf Linkedin teilenVia Mail teilen

Das könnte Sie auch interessieren

Vier von zehn ICS-Computern sind bedroht
Deutschland ist zu langsam

Verwandte Artikel

NTT Security (Germany) GmbH

Safety & Security CARed