Anzeige
Anzeige
Beitrag drucken

IT- und OT-Security

Mehr Sicherheit in der Vertikalen

IT und OT zu verschmelzen, bringt Unternehmen nicht nur Vorteile. Damit einher gehen auch neue Cybersicherheitsrisiken. Um diesen vorzubeugen, sollte auch die Sicherheit beider Abteilungen konsolidiert werden.

Bild: ©dorian2013/Istockphoto.com

Bild: ©dorian2013/Istockphoto.com

Lange Zeit wurden Systeme innerhalb der Informationstechnologie (IT) getrennt von denen der operationellen Technologie (OT) in voneinander unabhängigen Netzwerken innerhalb eines Unternehmens betrieben, mit unterschiedlichen Komponenten und unterschiedlichen Zielen. Während IT-Systeme für datenzentrische Berechnungen verwendet werden und um Informationen zu verarbeiten, hat die operationelle Technologie (OT) eine andere Aufgabe. Mit ihrer Hilfe werden physikalische Prozesse, Umgebungen und Ereignisse/Vorkommnisse in einem Unternehmen überwacht. Die zuvor getrennten Umgebungen verschmelzen im Zuge von Industrie 4.0 jedoch immer mehr. Dafür sorgen Entwicklungen wie das industrielle Internet der Dinge, eine zunehmende Automation und Verbesserungen innerhalb kritischer Infrastrukturen.

Neue Technologie, neue Sicherheitslücke

Viele Branchen haben bereits damit begonnen diese neuen Technologien in ihren OT-Systemen zu integrieren. Beispielspeise werden IoT-fähige Geräte benutzt um Energie-Managementsysteme intelligent zu steuern. Dazu kommen Sensoren, Wasserventile, Switches und die Temperaturüberwachung per Ferndiagnose. Doch je mehr die OT vernetzt ist, desto mehr sind diese Systeme neuen Sicherheitsrisiken ausgesetzt. Beispielsweise sorgen drahtlose Geräte für bequemere Vernetzung, sie können jedoch auch zur Zielscheibe von Cyberangriffen werden. Cyberkriminelle nutzen die zwischen IT und OT entstandene Sicherheitslücke aus. Dies ist deshalb möglich, weil der Schutz von OT und IT oft jeweils unterschiedlichen Prioritäten und Methoden unterliegt. Viele Industrieunternehmen betrachten Cybersicherheit für IT und OT immer noch als jeweils eigenständige Bereiche. Doch auch bei der Cybersicherheit empfiehlt es sich, die beiden Bereiche miteinander zu verbinden. Das ist kein einfaches Ziel, es erlaubt jedoch mehr Kontrolle – gerade wenn es darum geht komplexe Industriesysteme überall auf der Welt zu überwachen, Sicherheitslücken zu schließen und die Angriffsfläche dieser Unternehmen zu reduzieren.

Unterschiedliche Herangehensweisen

IT-Abteilungen kümmern sich traditionell um wichtige, geschäftskritische Anwendungen und die damit verbundenen Risiken für die IT-/Cybersicherheit. Demgegenüber waren Prozesskontrolle und Cybersicherheit für OT-Systeme die Domäne von Technik und Betrieb. Das Resultat waren nachvollziehbare Unterschiede bei den eingesetzten Technologien. Die digitale Transformation hinterlässt aber auch hier ihre deutlichen Spuren. Unternehmungen, die genau diese digitale Transformation vorantreiben haben die Natur der industriellen IT grundlegend verändert. Anlagenverwaltung (Asset Management), Lieferketten und Produktionsbetriebe haben Cloud-basierter Analytik und auf künstlicher Intelligenz basierenden Anwendungen zum Durchbruch verholfen – weil sie Verbesserungen mit sich bringen. Phänomene wie das der Schatten-IT verlangen nach neuen Netzwerklösungen mit einem Zugriff auf Edge-Geräte, und sie brauchen eine tiefe Verbindung zwischen den Systemen der IT und der OT.

Verbindungen nach außen

Entwicklungen wie das IIoT und cyberphysikalische Systeme haben dem Industriesektor bereits ihren Stempel aufgedrückt. Diese Entwicklungen bieten eine bessere Sichtbarkeit für Netzwerke, Prozesse und Sicherheit. Die Einführung von IoT-Geräten öffnet mehr Ebenen für Konnektivität – Netzwerke denen sich aus, die Produktivität steigt. Das führt dazu, dass plötzlich Verbindungen zu einem externen Vertragspartner als Teil der Infrastruktur-Services betrachtet und erlaubt werden. Dies stellt jedoch auch eine potenzielle Schwachstelle dar. Wenn man wirklich von den Vorteilen der Konnektivität und den kritischen Infrastrukturen profitieren will, geht das nicht ohne umfassende Sicherheit, die Netzwerke und Geräte einschließt. Jede Verbindung ist ein potenzieller Eintrittspunkt. Für Unternehmen ist es dabei entscheidend, dass es verschiedene Schutzebenen gibt. Diese reichen von der Netzwerksicherheit selbst bis hin zur Echtzeit-Anomalieerkennung.

Kooperation der Abteilungen

Die erfolgreiche Umsetzung einer Cybersicherheitskonvergenz zwischen IT und OT erfordert eine enge Kooperation zwischen vormals isolierten Abteilungen. Gelingt es, die Cybersicherheit für IT und OT zu konsolidieren, kann das auch den Sicherheitslevel für das gesamte Unternehmen verbessern und die Risiken senken.

Hauptziele umsetzen

Jedes Unternehmen muss sich auf die zu erwartenden Veränderungen einstellen. Sie betreffen Menschen, Prozesse und Technologiepraktiken. Um einen konvergenten IT-/OT-Sicherheitsansatz effektiv umzusetzen müssen sämtliche Sicherheitsbemühungen eines Unternehmens zentral beaufsichtigt werden. Gleichzeitig werden Personen benötigt, die die Befugnis haben, die Hauptziele umzusetzen. Eine Möglichkeit sind formelle Änderungen innerhalb der Organisation, eine andere sind virtuelle Teams, bestehend aus Mitarbeitenden aus IT und OT sowie aus SOCs (Security Operations Centers). Darüber hinaus werden IT und OT gegebenenfalls unterschiedliche Tools erfordern. Was die Schlüsselbereiche angeht, müssen Organisationen vollständig kompatibel und integriert sein. Zu diesen Bereichen zählen die Anlageninventur, der Schutz von Endpunkten und Netzwerken, Monitoring und Reporting sowie ein sicherer Fernzugriff. Um den Übergang zu erleichtern können Workshops hilfreich sein, bei denen die unterschiedlichen Perspektiven beleuchtet werden: Auch um Brücken zu bauen und gegenseitiges Vertrauen herzustellen.


Das könnte Sie auch interessieren:

Ab und zu fehlte ein Schlüssel im Kloster der Franziskanerinnen der ewigen Anbetung von Schwäbisch Gmünd. Beim letzten Mal gab das den Impuls, anstatt neue mechanische Zylinder in die rund 220 Türen des Komplexes einzubauen, die alte Technik durch das Bluesmart-System von Winkhaus zu ersetzen.‣ weiterlesen

Mit 100,5 Punkten hält sich das IAB-Arbeitsmarktbarometer im November stabil und liegt weiter im leicht über der neutralen Marke. Auf europäischer Ebene sank der Frühindikator allerdings erneut.‣ weiterlesen

In einer neuen Expertise des Forschungsbeirats Industrie 4.0 untersuchen das FIR an der RWTH Aachen und das Industrie 4.0 Maturity Center den Status-quo und die aktuellen Herausforderungen der deutschen Industrie bei der Nutzung und wirtschaftlichen Verwertung von industriellen Daten und geben Handlungsempfehlungen für Unternehmen, Verbände, Politik und Wissenschaft.‣ weiterlesen

Im Forschungsprojekt FabOS soll eine KI-Bin-Picking-Anwendung entstehen, die ein verbessertes Erkennen, Greifen und definiertes Ablegen von Blechteilen in der Produktion ermöglicht.‣ weiterlesen

Die Digitalisierung des Qualitätsmanagements stellt Unternehmen vor Herausforderungen. Daher haben das Fraunhofer IPT und die FH Südwestfalen im Forschungsvorhaben 'Qbility - Quality 4.0 Capability Determination Model' ein datengetriebenes Reifegradmodell entwickelt, das die Anforderungen eines digitalisierten Qualitätsmanagements bei KMU adressiert.‣ weiterlesen

Im Gegensatz zu anderen Cyberangriffen bieten Attacken mit Ransomware auf den ersten Blick einen einfachen Ausweg: die Zahlung des geforderten Lösegelds.‣ weiterlesen

Nach 84,5 Punkten im Oktober kletterte der Ifo-Geschäftsklimaindex im November auf 86,3 Punkte. Die Unternehmen blicken demnach weniger pessimistisch auf die nächsten Monate.‣ weiterlesen

In Kombination mit einer Augmented-Reality-Brille bietet eine neue Software des Fraunhofer IGD digitale Unterstützung von Absortiervorgängen. Zusammengehörige Bauteile werden direkt im Sichtfeld der Beschäftigten an der Produktionslinie farblich überlagert. Anwender im Automotive-Bereich können so etwa durch beschleunigte Prozesse und eine minimierte Fehleranfälligkeit Kosten reduzieren.‣ weiterlesen

Edge Management, Digital Twin und Data Spaces bilden die Schwerpunkte einer Zusammenarbeit zwischen der Open Industry 4.0 Alliance und dem Labs Network Industrie 4.0.‣ weiterlesen

Wer im öffentlichen Sektor der USA künftig Software vermarktet, muss eine Software Bill of Materials (SBOM) über die verwendeten Komponenten mitliefern. Ist diese Executive Order 14028 der US-Regierung auch für deutsche Firmen relevant? Die IT-Sicherheitschefin von MongoDB, Lena Smart, ordnet das ein - und verweist dabei auf das IT-Sicherheitsgesetz 2.0.‣ weiterlesen

Das Angebot an cloudbasierter Infrastruktur für SAP Hana wächst rasant. Zudem haben sich durch die weitere Option auf die Software-as-a-Service-Version S/4Hana Cloud die Rahmenbedingungen für den Umstieg auf S/4Hana signifikant verändert. Doch insbesondere deutsche Unternehmen zögern laut einer Untersuchung des Marktforschungsunternehmens ISG weiterhin, auf die Cloud umzusteigen.‣ weiterlesen