Anzeige
Anzeige
Anzeige
Anzeige
Beitrag drucken

IT- und OT-Security

Mehr Sicherheit in der Vertikalen

IT und OT zu verschmelzen, bringt Unternehmen nicht nur Vorteile. Damit einher gehen auch neue Cybersicherheitsrisiken. Um diesen vorzubeugen, sollte auch die Sicherheit beider Abteilungen konsolidiert werden.

Bild: ©dorian2013/Istockphoto.com

Bild: ©dorian2013/Istockphoto.com

Lange Zeit wurden Systeme innerhalb der Informationstechnologie (IT) getrennt von denen der operationellen Technologie (OT) in voneinander unabhängigen Netzwerken innerhalb eines Unternehmens betrieben, mit unterschiedlichen Komponenten und unterschiedlichen Zielen. Während IT-Systeme für datenzentrische Berechnungen verwendet werden und um Informationen zu verarbeiten, hat die operationelle Technologie (OT) eine andere Aufgabe. Mit ihrer Hilfe werden physikalische Prozesse, Umgebungen und Ereignisse/Vorkommnisse in einem Unternehmen überwacht. Die zuvor getrennten Umgebungen verschmelzen im Zuge von Industrie 4.0 jedoch immer mehr. Dafür sorgen Entwicklungen wie das industrielle Internet der Dinge, eine zunehmende Automation und Verbesserungen innerhalb kritischer Infrastrukturen.

Neue Technologie, neue Sicherheitslücke

Viele Branchen haben bereits damit begonnen diese neuen Technologien in ihren OT-Systemen zu integrieren. Beispielspeise werden IoT-fähige Geräte benutzt um Energie-Managementsysteme intelligent zu steuern. Dazu kommen Sensoren, Wasserventile, Switches und die Temperaturüberwachung per Ferndiagnose. Doch je mehr die OT vernetzt ist, desto mehr sind diese Systeme neuen Sicherheitsrisiken ausgesetzt. Beispielsweise sorgen drahtlose Geräte für bequemere Vernetzung, sie können jedoch auch zur Zielscheibe von Cyberangriffen werden. Cyberkriminelle nutzen die zwischen IT und OT entstandene Sicherheitslücke aus. Dies ist deshalb möglich, weil der Schutz von OT und IT oft jeweils unterschiedlichen Prioritäten und Methoden unterliegt. Viele Industrieunternehmen betrachten Cybersicherheit für IT und OT immer noch als jeweils eigenständige Bereiche. Doch auch bei der Cybersicherheit empfiehlt es sich, die beiden Bereiche miteinander zu verbinden. Das ist kein einfaches Ziel, es erlaubt jedoch mehr Kontrolle – gerade wenn es darum geht komplexe Industriesysteme überall auf der Welt zu überwachen, Sicherheitslücken zu schließen und die Angriffsfläche dieser Unternehmen zu reduzieren.

Unterschiedliche Herangehensweisen

IT-Abteilungen kümmern sich traditionell um wichtige, geschäftskritische Anwendungen und die damit verbundenen Risiken für die IT-/Cybersicherheit. Demgegenüber waren Prozesskontrolle und Cybersicherheit für OT-Systeme die Domäne von Technik und Betrieb. Das Resultat waren nachvollziehbare Unterschiede bei den eingesetzten Technologien. Die digitale Transformation hinterlässt aber auch hier ihre deutlichen Spuren. Unternehmungen, die genau diese digitale Transformation vorantreiben haben die Natur der industriellen IT grundlegend verändert. Anlagenverwaltung (Asset Management), Lieferketten und Produktionsbetriebe haben Cloud-basierter Analytik und auf künstlicher Intelligenz basierenden Anwendungen zum Durchbruch verholfen – weil sie Verbesserungen mit sich bringen. Phänomene wie das der Schatten-IT verlangen nach neuen Netzwerklösungen mit einem Zugriff auf Edge-Geräte, und sie brauchen eine tiefe Verbindung zwischen den Systemen der IT und der OT.

Verbindungen nach außen

Entwicklungen wie das IIoT und cyberphysikalische Systeme haben dem Industriesektor bereits ihren Stempel aufgedrückt. Diese Entwicklungen bieten eine bessere Sichtbarkeit für Netzwerke, Prozesse und Sicherheit. Die Einführung von IoT-Geräten öffnet mehr Ebenen für Konnektivität – Netzwerke denen sich aus, die Produktivität steigt. Das führt dazu, dass plötzlich Verbindungen zu einem externen Vertragspartner als Teil der Infrastruktur-Services betrachtet und erlaubt werden. Dies stellt jedoch auch eine potenzielle Schwachstelle dar. Wenn man wirklich von den Vorteilen der Konnektivität und den kritischen Infrastrukturen profitieren will, geht das nicht ohne umfassende Sicherheit, die Netzwerke und Geräte einschließt. Jede Verbindung ist ein potenzieller Eintrittspunkt. Für Unternehmen ist es dabei entscheidend, dass es verschiedene Schutzebenen gibt. Diese reichen von der Netzwerksicherheit selbst bis hin zur Echtzeit-Anomalieerkennung.

Kooperation der Abteilungen

Die erfolgreiche Umsetzung einer Cybersicherheitskonvergenz zwischen IT und OT erfordert eine enge Kooperation zwischen vormals isolierten Abteilungen. Gelingt es, die Cybersicherheit für IT und OT zu konsolidieren, kann das auch den Sicherheitslevel für das gesamte Unternehmen verbessern und die Risiken senken.

Hauptziele umsetzen

Jedes Unternehmen muss sich auf die zu erwartenden Veränderungen einstellen. Sie betreffen Menschen, Prozesse und Technologiepraktiken. Um einen konvergenten IT-/OT-Sicherheitsansatz effektiv umzusetzen müssen sämtliche Sicherheitsbemühungen eines Unternehmens zentral beaufsichtigt werden. Gleichzeitig werden Personen benötigt, die die Befugnis haben, die Hauptziele umzusetzen. Eine Möglichkeit sind formelle Änderungen innerhalb der Organisation, eine andere sind virtuelle Teams, bestehend aus Mitarbeitenden aus IT und OT sowie aus SOCs (Security Operations Centers). Darüber hinaus werden IT und OT gegebenenfalls unterschiedliche Tools erfordern. Was die Schlüsselbereiche angeht, müssen Organisationen vollständig kompatibel und integriert sein. Zu diesen Bereichen zählen die Anlageninventur, der Schutz von Endpunkten und Netzwerken, Monitoring und Reporting sowie ein sicherer Fernzugriff. Um den Übergang zu erleichtern können Workshops hilfreich sein, bei denen die unterschiedlichen Perspektiven beleuchtet werden: Auch um Brücken zu bauen und gegenseitiges Vertrauen herzustellen.


Das könnte Sie auch interessieren:

Artschwager und Kohl hat die Standardsoftware MIRconnect auf den Markt gebracht. Nach Installation und Konfiguration soll der Konnektor einsatzfähig sein.‣ weiterlesen

Selbst kleinere Betriebe rationalisieren ihre Abläufe immer häufiger mit leistungsfähigen ERP-Lösungen. Die Anforderungen an diese Systeme unterscheiden sich zwar je nach Ausrichtung und Branche teils deutlich. Aber die Maßnahmen, um den Erfolg der Einführung abzusichern, bleiben gleich. Marco Mancuso von der SOU AG schildert, welche das sind.‣ weiterlesen

Jeden Tag produzieren unzählige Fertigungen ihre Bauteile mit dem modularen Montagesystem MMS von Kemmler + Riehle. Weiterentwickelt wird das Profilsystem mit dem CAD-System PTC Creo Elements/Direct. Mit der Datenverwaltung Phoenix/PDM von Orcon stehen jedem Nutzer 3D-Daten zur Verfügung.‣ weiterlesen

Die Sievers-Group stellt auf der Logimat 2020 neue Module zur softwaregestützten Lagerlogistik vor. In Halle 8 an Stand B62 können sich Messebesucher etwa SNC/Mobile für eine mobile und papierlose Ausführung von Arbeitsschritten anschauen.‣ weiterlesen

Die Simulationsexperten von SimPlan fahren mit dem neuen Tool 'CAD Is The Model' zur Logimat (Halle 8, Stand B06). Damit können sogenannte 'Aspects' zur Beschreibung des Verhaltens einer Anlagenkomponente wie Maschinen, Roboter oder Handlingssysteme bereits im CAD-System definiert und an die Simulationssoftware übergeben werden.‣ weiterlesen

Bis vor ein paar Jahren waren Fahrerlose Transportsysteme (FTS) nur in Lagern, Automobilmontagewerken und anderen Betrieben mit großer Grundfläche zu finden. Doch nach einigen technologischen Innovationen sind die Systeme zunehmend auch für kleine und mittlere Unternehmen interessant. Ein Überblick.‣ weiterlesen

Noch sind viele technisch-wissenschaftliche und gesellschaftliche Fragen zu autonomen Systemen offen. Einen Beitrag zum Diskurs leistet die Reihe 'Künstliche Intelligenz und autonome Systeme' der VDI/VDE-Gesellschaft Mess- und Automatisierungstechnik. Diesmal befragt die Arbeitsgemeinschaft 'Autonome Systeme' Dr. Christine Maul und Professor Klaus Dieter Sommer dazu, wie nachvollziehbar sich ein autonomens System verhalten sollte.‣ weiterlesen

Die PSI Logistics GmbH aus Berlin präsentiert auf der Logimat in Halle 8, Stand D70 erstmals die PSI Logistics Suite im Release 2020.‣ weiterlesen

Stäubli WFT präsentiert auf der Logimat in Halle 7, Stand C09 die Transportlösung WFTFL. Hinter dem Kürzel verbirgt sich ein automatisiert fahrender, kompakter Gegengewichtsstapler zur automatisierten Materialversorgung.‣ weiterlesen

Inform zeigt auf der Logimat die junge Plattform SyncroSupply Central. Die Lösung soll als Entscheidungsintelligenz für die Transportlogistik dienen.‣ weiterlesen

Sprachsteuerung kann bei der Bedienung einer Maschine oder eines Computers nützlich sein, wenn beispielsweise keine Hand frei ist. Dabei ist zwischen Online- und Offline-Geräten zu unterscheiden. Letztere bieten den Vorteil, dass sie auch ohne Netzabdeckung funktionieren.‣ weiterlesen

Anzeige
Anzeige
Anzeige