IT- und OT-Security

Mehr Sicherheit in der Vertikalen

IT und OT zu verschmelzen, bringt Unternehmen nicht nur Vorteile. Damit einher gehen auch neue Cybersicherheitsrisiken. Um diesen vorzubeugen, sollte auch die Sicherheit beider Abteilungen konsolidiert werden.

Bild: ©dorian2013/Istockphoto.com
Bild: ©dorian2013/Istockphoto.com

Lange Zeit wurden Systeme innerhalb der Informationstechnologie (IT) getrennt von denen der operationellen Technologie (OT) in voneinander unabhängigen Netzwerken innerhalb eines Unternehmens betrieben, mit unterschiedlichen Komponenten und unterschiedlichen Zielen. Während IT-Systeme für datenzentrische Berechnungen verwendet werden und um Informationen zu verarbeiten, hat die operationelle Technologie (OT) eine andere Aufgabe. Mit ihrer Hilfe werden physikalische Prozesse, Umgebungen und Ereignisse/Vorkommnisse in einem Unternehmen überwacht. Die zuvor getrennten Umgebungen verschmelzen im Zuge von Industrie 4.0 jedoch immer mehr. Dafür sorgen Entwicklungen wie das industrielle Internet der Dinge, eine zunehmende Automation und Verbesserungen innerhalb kritischer Infrastrukturen.

Neue Technologie, neue Sicherheitslücke

Viele Branchen haben bereits damit begonnen diese neuen Technologien in ihren OT-Systemen zu integrieren. Beispielspeise werden IoT-fähige Geräte benutzt um Energie-Managementsysteme intelligent zu steuern. Dazu kommen Sensoren, Wasserventile, Switches und die Temperaturüberwachung per Ferndiagnose. Doch je mehr die OT vernetzt ist, desto mehr sind diese Systeme neuen Sicherheitsrisiken ausgesetzt. Beispielsweise sorgen drahtlose Geräte für bequemere Vernetzung, sie können jedoch auch zur Zielscheibe von Cyberangriffen werden. Cyberkriminelle nutzen die zwischen IT und OT entstandene Sicherheitslücke aus. Dies ist deshalb möglich, weil der Schutz von OT und IT oft jeweils unterschiedlichen Prioritäten und Methoden unterliegt. Viele Industrieunternehmen betrachten Cybersicherheit für IT und OT immer noch als jeweils eigenständige Bereiche. Doch auch bei der Cybersicherheit empfiehlt es sich, die beiden Bereiche miteinander zu verbinden. Das ist kein einfaches Ziel, es erlaubt jedoch mehr Kontrolle – gerade wenn es darum geht komplexe Industriesysteme überall auf der Welt zu überwachen, Sicherheitslücken zu schließen und die Angriffsfläche dieser Unternehmen zu reduzieren.

Unterschiedliche Herangehensweisen

IT-Abteilungen kümmern sich traditionell um wichtige, geschäftskritische Anwendungen und die damit verbundenen Risiken für die IT-/Cybersicherheit. Demgegenüber waren Prozesskontrolle und Cybersicherheit für OT-Systeme die Domäne von Technik und Betrieb. Das Resultat waren nachvollziehbare Unterschiede bei den eingesetzten Technologien. Die digitale Transformation hinterlässt aber auch hier ihre deutlichen Spuren. Unternehmungen, die genau diese digitale Transformation vorantreiben haben die Natur der industriellen IT grundlegend verändert. Anlagenverwaltung (Asset Management), Lieferketten und Produktionsbetriebe haben Cloud-basierter Analytik und auf künstlicher Intelligenz basierenden Anwendungen zum Durchbruch verholfen – weil sie Verbesserungen mit sich bringen. Phänomene wie das der Schatten-IT verlangen nach neuen Netzwerklösungen mit einem Zugriff auf Edge-Geräte, und sie brauchen eine tiefe Verbindung zwischen den Systemen der IT und der OT.

Verbindungen nach außen

Entwicklungen wie das IIoT und cyberphysikalische Systeme haben dem Industriesektor bereits ihren Stempel aufgedrückt. Diese Entwicklungen bieten eine bessere Sichtbarkeit für Netzwerke, Prozesse und Sicherheit. Die Einführung von IoT-Geräten öffnet mehr Ebenen für Konnektivität – Netzwerke denen sich aus, die Produktivität steigt. Das führt dazu, dass plötzlich Verbindungen zu einem externen Vertragspartner als Teil der Infrastruktur-Services betrachtet und erlaubt werden. Dies stellt jedoch auch eine potenzielle Schwachstelle dar. Wenn man wirklich von den Vorteilen der Konnektivität und den kritischen Infrastrukturen profitieren will, geht das nicht ohne umfassende Sicherheit, die Netzwerke und Geräte einschließt. Jede Verbindung ist ein potenzieller Eintrittspunkt. Für Unternehmen ist es dabei entscheidend, dass es verschiedene Schutzebenen gibt. Diese reichen von der Netzwerksicherheit selbst bis hin zur Echtzeit-Anomalieerkennung.

Kooperation der Abteilungen

Die erfolgreiche Umsetzung einer Cybersicherheitskonvergenz zwischen IT und OT erfordert eine enge Kooperation zwischen vormals isolierten Abteilungen. Gelingt es, die Cybersicherheit für IT und OT zu konsolidieren, kann das auch den Sicherheitslevel für das gesamte Unternehmen verbessern und die Risiken senken.

Hauptziele umsetzen

Jedes Unternehmen muss sich auf die zu erwartenden Veränderungen einstellen. Sie betreffen Menschen, Prozesse und Technologiepraktiken. Um einen konvergenten IT-/OT-Sicherheitsansatz effektiv umzusetzen müssen sämtliche Sicherheitsbemühungen eines Unternehmens zentral beaufsichtigt werden. Gleichzeitig werden Personen benötigt, die die Befugnis haben, die Hauptziele umzusetzen. Eine Möglichkeit sind formelle Änderungen innerhalb der Organisation, eine andere sind virtuelle Teams, bestehend aus Mitarbeitenden aus IT und OT sowie aus SOCs (Security Operations Centers). Darüber hinaus werden IT und OT gegebenenfalls unterschiedliche Tools erfordern. Was die Schlüsselbereiche angeht, müssen Organisationen vollständig kompatibel und integriert sein. Zu diesen Bereichen zählen die Anlageninventur, der Schutz von Endpunkten und Netzwerken, Monitoring und Reporting sowie ein sicherer Fernzugriff. Um den Übergang zu erleichtern können Workshops hilfreich sein, bei denen die unterschiedlichen Perspektiven beleuchtet werden: Auch um Brücken zu bauen und gegenseitiges Vertrauen herzustellen.