Anzeige
Anzeige
Anzeige
Beitrag drucken

IT- und OT-Security

Mehr Sicherheit in der Vertikalen

IT und OT zu verschmelzen, bringt Unternehmen nicht nur Vorteile. Damit einher gehen auch neue Cybersicherheitsrisiken. Um diesen vorzubeugen, sollte auch die Sicherheit beider Abteilungen konsolidiert werden.

Bild: ©dorian2013/Istockphoto.com

Bild: ©dorian2013/Istockphoto.com

Lange Zeit wurden Systeme innerhalb der Informationstechnologie (IT) getrennt von denen der operationellen Technologie (OT) in voneinander unabhängigen Netzwerken innerhalb eines Unternehmens betrieben, mit unterschiedlichen Komponenten und unterschiedlichen Zielen. Während IT-Systeme für datenzentrische Berechnungen verwendet werden und um Informationen zu verarbeiten, hat die operationelle Technologie (OT) eine andere Aufgabe. Mit ihrer Hilfe werden physikalische Prozesse, Umgebungen und Ereignisse/Vorkommnisse in einem Unternehmen überwacht. Die zuvor getrennten Umgebungen verschmelzen im Zuge von Industrie 4.0 jedoch immer mehr. Dafür sorgen Entwicklungen wie das industrielle Internet der Dinge, eine zunehmende Automation und Verbesserungen innerhalb kritischer Infrastrukturen.

Neue Technologie, neue Sicherheitslücke

Viele Branchen haben bereits damit begonnen diese neuen Technologien in ihren OT-Systemen zu integrieren. Beispielspeise werden IoT-fähige Geräte benutzt um Energie-Managementsysteme intelligent zu steuern. Dazu kommen Sensoren, Wasserventile, Switches und die Temperaturüberwachung per Ferndiagnose. Doch je mehr die OT vernetzt ist, desto mehr sind diese Systeme neuen Sicherheitsrisiken ausgesetzt. Beispielsweise sorgen drahtlose Geräte für bequemere Vernetzung, sie können jedoch auch zur Zielscheibe von Cyberangriffen werden. Cyberkriminelle nutzen die zwischen IT und OT entstandene Sicherheitslücke aus. Dies ist deshalb möglich, weil der Schutz von OT und IT oft jeweils unterschiedlichen Prioritäten und Methoden unterliegt. Viele Industrieunternehmen betrachten Cybersicherheit für IT und OT immer noch als jeweils eigenständige Bereiche. Doch auch bei der Cybersicherheit empfiehlt es sich, die beiden Bereiche miteinander zu verbinden. Das ist kein einfaches Ziel, es erlaubt jedoch mehr Kontrolle – gerade wenn es darum geht komplexe Industriesysteme überall auf der Welt zu überwachen, Sicherheitslücken zu schließen und die Angriffsfläche dieser Unternehmen zu reduzieren.

Unterschiedliche Herangehensweisen

IT-Abteilungen kümmern sich traditionell um wichtige, geschäftskritische Anwendungen und die damit verbundenen Risiken für die IT-/Cybersicherheit. Demgegenüber waren Prozesskontrolle und Cybersicherheit für OT-Systeme die Domäne von Technik und Betrieb. Das Resultat waren nachvollziehbare Unterschiede bei den eingesetzten Technologien. Die digitale Transformation hinterlässt aber auch hier ihre deutlichen Spuren. Unternehmungen, die genau diese digitale Transformation vorantreiben haben die Natur der industriellen IT grundlegend verändert. Anlagenverwaltung (Asset Management), Lieferketten und Produktionsbetriebe haben Cloud-basierter Analytik und auf künstlicher Intelligenz basierenden Anwendungen zum Durchbruch verholfen – weil sie Verbesserungen mit sich bringen. Phänomene wie das der Schatten-IT verlangen nach neuen Netzwerklösungen mit einem Zugriff auf Edge-Geräte, und sie brauchen eine tiefe Verbindung zwischen den Systemen der IT und der OT.

Verbindungen nach außen

Entwicklungen wie das IIoT und cyberphysikalische Systeme haben dem Industriesektor bereits ihren Stempel aufgedrückt. Diese Entwicklungen bieten eine bessere Sichtbarkeit für Netzwerke, Prozesse und Sicherheit. Die Einführung von IoT-Geräten öffnet mehr Ebenen für Konnektivität – Netzwerke denen sich aus, die Produktivität steigt. Das führt dazu, dass plötzlich Verbindungen zu einem externen Vertragspartner als Teil der Infrastruktur-Services betrachtet und erlaubt werden. Dies stellt jedoch auch eine potenzielle Schwachstelle dar. Wenn man wirklich von den Vorteilen der Konnektivität und den kritischen Infrastrukturen profitieren will, geht das nicht ohne umfassende Sicherheit, die Netzwerke und Geräte einschließt. Jede Verbindung ist ein potenzieller Eintrittspunkt. Für Unternehmen ist es dabei entscheidend, dass es verschiedene Schutzebenen gibt. Diese reichen von der Netzwerksicherheit selbst bis hin zur Echtzeit-Anomalieerkennung.

Kooperation der Abteilungen

Die erfolgreiche Umsetzung einer Cybersicherheitskonvergenz zwischen IT und OT erfordert eine enge Kooperation zwischen vormals isolierten Abteilungen. Gelingt es, die Cybersicherheit für IT und OT zu konsolidieren, kann das auch den Sicherheitslevel für das gesamte Unternehmen verbessern und die Risiken senken.

Hauptziele umsetzen

Jedes Unternehmen muss sich auf die zu erwartenden Veränderungen einstellen. Sie betreffen Menschen, Prozesse und Technologiepraktiken. Um einen konvergenten IT-/OT-Sicherheitsansatz effektiv umzusetzen müssen sämtliche Sicherheitsbemühungen eines Unternehmens zentral beaufsichtigt werden. Gleichzeitig werden Personen benötigt, die die Befugnis haben, die Hauptziele umzusetzen. Eine Möglichkeit sind formelle Änderungen innerhalb der Organisation, eine andere sind virtuelle Teams, bestehend aus Mitarbeitenden aus IT und OT sowie aus SOCs (Security Operations Centers). Darüber hinaus werden IT und OT gegebenenfalls unterschiedliche Tools erfordern. Was die Schlüsselbereiche angeht, müssen Organisationen vollständig kompatibel und integriert sein. Zu diesen Bereichen zählen die Anlageninventur, der Schutz von Endpunkten und Netzwerken, Monitoring und Reporting sowie ein sicherer Fernzugriff. Um den Übergang zu erleichtern können Workshops hilfreich sein, bei denen die unterschiedlichen Perspektiven beleuchtet werden: Auch um Brücken zu bauen und gegenseitiges Vertrauen herzustellen.


Das könnte Sie auch interessieren:

In den vergangenen Monaten hat sich gezeigt, dass die Resilienz von IT-Lösungen ein grundlegender Faktor für den Erfolg eines Unternehmens ist. Um die Sicherheit der Mitarbeiter zu gewährleisten und gleichzeitig den Betrieb weiterhin erfolgreich aufrecht zu erhalten, waren ERP-Lösungen notwendig, die Flexibilität und Agilität erlauben. Unternehmen, die während der COVID-19-Pandemie noch veraltete Systeme im Einsatz hatten, sahen sich dadurch enormen Nachteilen ausgesetzt.‣ weiterlesen

Holo-Light hat einen Augmented Reality-Arbeitsplatz für Ingenieure, Konstrukteure und Industriedesigner entwickelt. Anwender aus verschiedenen Fachabteilungen können so in der gleichen AR-Umgebung kooperieren.‣ weiterlesen

Forscher des Massachusetts Institute of Technology (MIT) haben eine KI-gestützte, mobile App entwickelt, die anhand des Geräusches, das beim Husten entsteht, Covid19 diagnostiziern kann. Das Team um Juan Brian Subirana hat die Analysesoftware dafür mit zehntausenden Husten-Geräuschen von gesunden und infizierten Probanden trainiert.‣ weiterlesen

Das Corona-Virus war 2020 das bestimmende Thema, auch für den Maschinenbau. Hartmut Rauen ist stellvertretender Hauptgeschäftsführer beim VDMA und schildert, wie die Maschinenbauer durch die Krise kommen.‣ weiterlesen

Drei Tochterunternehmen der Friedhelm Loh Group sind jetzt eins: German Edge Cloud, Iotos und Innovo Cloud. Die Kompetenzen der im IIoT-, Cloud- und Edge-Computing-Markt etablierten Unternehmen werden jetzt in der German Edge Cloud (GEC) vereint.‣ weiterlesen

Stabiler Umsatz, neue Fabriken, Geschäftseinheiten und Produkte – Leuze navigiert offenbar erfolgreich durch die aktuelle Krise. Auf der Jahrespressekonferenz am 20. Januar legte Geschäftsführer Ulrich Balbach dann auch ambitionierte Pläne offen: Im Kern sind dies weiteres Wachstum und – zumindest in Deutschland – Klimaneutralität.‣ weiterlesen

Recalo aus Laatzen ist auf Dienstleistungen im Bereich Asset- und Ladungsträger-Management spezialisiert. Vor allem beim Pooling von Mehrwegladungsträgern richtet sich der Anbieter mit einem sehr individualisierbaren Angebot an Fertigungsunternehmen.‣ weiterlesen

Lieferkettenschwierigkeiten verursachen rund 20 Prozent der Kosten von Fertigungsunternehmen, errechnen Fachleute. Robotergestützte Prozessautomatisierung kann viele der Stolpersteine aus dem Weg räumen, die zu diesen Ausgaben führen. Denn sie machen keine Fehler, halten sich an Regeln und arbeiten pausenlos - im Büro, Lieferantenmanagement und bei der Prozessoptimierung.‣ weiterlesen

Stimmen die Artikeldaten? Sind die Stammdaten genau und rechtskonform? Diese Fragen entscheiden über die Qualität fundamentaler Datenquellen. Wenn sich Fehler in die Stammdaten eingeschlichen haben, wirken sie womöglich quer durch alle Datenbanken und Prozesse hindurch. Diese und weitere Stolpersteine fasst folgende Checkliste zusammen.‣ weiterlesen

Viele neue Produkte und Geschäftsmodelle erfahren heutzutage Geburtshilfe durch Simulation. Mit digitalen Zwillingen verschmelzen Grenzen zwischen simulierten und realen Produktwelten. Entwicklung und Fertigung lassen sich so deutlich effizienter organisieren.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige