Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Beitrag drucken

OT und IT verheiraten

IT-Security als Ehevertrag

Die Verschmelzung von Operational Technology (OT) und IT bietet Vorteile. Um sie zu nutzen, müssen sich Fabrikbetreiber aber zunächst mit einem tragfähigen IT-Sicherheitskonzept befassen. Die Eckpfeiler sind Transparenz, Kontrolle und Reaktionsfähigkeit.

Bild: ©kupicoo/gettyimage.com

Bild: ©kupicoo/gettyimage.com

Um Montagehallen, Produktionsstätten oder Energienetze zu betreiben, kommen industrielle Steuerungssysteme (ICS) sowie Supervisory Control And Data Acquisition (Scada) zum Einsatz. Diese Operational Technology (OT) steuert die physischen Prozesse der Maschinen. Die Netzwerke, in denen diese OT-Systeme betrieben werden, sind traditionell von der IT-Umgebung des Unternehmens sowie vom Internet durch einen Air-Gap – wörtlich ein Luftspalt – getrennt. Und das aus gutem Grund, kann doch der Ausfall der OT-Systeme zu hohen Kosten führen und sogar zur Gefahr für die Mitarbeiter werden. Der Air-Gap trennt IT- und OT-Systeme physisch und logisch voneinander und soll dennoch die Übertragung von Nutzdaten zulassen.

Vorteile und Nachteile

Bisher hielten sich die Bedrohungen für die OT durch die Trennung von der IT in Grenzen. Der Luftspalt sorgte für eine Distanz zu den Cyber-Bedrohungen. Der Wartungszugang zu industriellen Maschinen, die Aktualisierung von ICS-Tools aus der Ferne oder Remote-Firmware-Updates boten allerdings schon immer potenzielle Hintertüren in die OT-Umgebung. Der Hauptgrund für eine zunehmende Bedrohung ist jedoch, dass im Zuge der Digitalisierung IT- und OT-Netzwerke immer mehr zusammenwachsen. Der Zusammenschluss schafft einerseits viele Vorteile: Die Kombination von Daten und Produktion ermöglicht es Unternehmen beispielsweise, schneller auf Marktveränderungen zu reagieren und Systeme aus der Ferne zu verwalten und zu steuern. Doch die Vorteile sind auch mit Risiken verbunden. So kursiert aktuell beispielsweise speziell auf OT-Anlagen zugeschnittene Malware, die IT-Umgebung und ihre Netzwerkverbindungen ausnutzen kann, um Zugang zu industriellen Steuerungssystemen zu erhalten.

Raffiniertere Methoden

Zudem werden Angreifer immer raffinierter und die Angriffsmethoden ausgereifter. Mit hochkomplexen und vielseitigen Techniken sind Angreifer in der Lage, eine Vielzahl an Mechanismen zu nutzen, um IT- und zunehmend auch die OT-Umgebung zu infiltrieren. Die große Anzahl an Security-Tools kann ebenfalls dazu führen, dass Bedrohungsabwehr in gewisser Weise sogar eher erschwert wird. In zu vielen Fällen hat das IT-Sicherheitspersonal nicht die Zeit, sich mit diesen einzelnen Tools zu befassen, wodurch Cyber-Bedrohungen buchstäblich im Rauschen der vielen Alerts untergehen können. Dazu verschärft der Fachkräftemangel in der IT-Security die Situation. Zusätzlich haben die Vorschriften für Cybersecurity und den Schutz persönlicher Daten die Komplexität der Sicherheit für IT- und OT-Manager in letzter Zeit laufend erhöht. So gelten allgemeine Standards wie PCI-DSS (Payment Card Industry Data Security Specification), DSGVO (Datenschutzgrundverordnung) und das NIST (National Institute of Standards and Technology)-Framework – allesamt Richtlinien, die Unternehmen verstehen und umsetzen müssen.


Das könnte Sie auch interessieren:

Der Ifo-Geschäftsklimaindex ist im März auf 93,3 Punkte geklettert und verzeichnet damit den fünften Anstieg in Folge.‣ weiterlesen

Der Sensorhersteller Leuze gibt Veränderungen in der Geschäftsführung bekannt. Mit Wirkung zum 1. April wird Xavier Hamers CEO der Unternehmensgruppe.‣ weiterlesen

Wago wird erster System- und Technologiepartner für das echtzeitfähige, Linux-basierte Betriebssystem ctrlX OS von Bosch Rexroth. Gemeinsam wolle man die offene Lösung weiterentwickeln, als Standard vorantreiben und branchenspezifischer Apps auf den Markt bringen.‣ weiterlesen

Der VDMA Additive Manufacturing wird ab 2024 ideeller Träger der Rapid.Tech 3D. Bereits in diesem Jahr will sich die Arbeitsgemeinschaft mit einem Format zum Thema Bildung engagieren‣ weiterlesen

Der Gewinner des Hermes Awards wird am 16. April bekanntgegeben. Die Jury hat nun die drei nominierten Unternehmen bekanntgegeben: ACS Climatics, Beckhoff und Bosch Rexroth.‣ weiterlesen

Checkmarx hat den Launch von Supply Chain Threat Intelligence bekanntgegeben. Das System stellt Bedrohungsinformationen zu hunderttausenden schädlichen Code-Paketen, zur Reputation der beteiligten Entwickler, zu schädlichen Verhaltensmustern und mehr bereit.‣ weiterlesen

Die Industrial Digital Twin Association hat mit PTC ein neues Mitglied. Gestartet mit 23 Organisationen, umfasst die Initiative nun 94 Mitglieder.‣ weiterlesen

Industrielle Montagelinien sind vielfältig: Einige arbeiten mit häufig wechselnden Produktaufbauten, während sich andere durch komplexe Prozesse und hohen Abstimmungsbedarf zwischen Werker und weiteren Experten auszeichnen. Das Fraunhofer IGD will Anwender mit einer Kombination aus Augmented Reality (AR) und künstlicher Intelligenz (KI) unterstützen.‣ weiterlesen

Rund 1 Million Industrieroboter werden allein im Automotive-Bereich eingesetzt. Laut der International Federation of Robotics ein Rekordwert. Das größte Wachstum beobachtet der Robotik-Verband derzeit in China.‣ weiterlesen

Die Sorgen der Unternehmensleiter haben sich laut einer Untersuchung der Unternehmensberatung Kloepfel Consulting verschoben. Waren im September 2022 noch steigende Kosten die Hauptsorge, sorgt sich die Mehrheit der befragten Führungskräfte aktuell vor geopolitischen Risiken.‣ weiterlesen

Firewalls gehören in Unternehmen zu den wichtigsten Sicherheitskomponenten, um das Netzwerk vor Angriffen zu schützen. Mehr noch, im integrierten und vernetzen Zusammenspiel mit weiteren Security-Lösungen, beispielsweise für die Endpoint-, Mobile- oder Cloud-Security und mit den immer wichtigeren Security-Services durch menschliche Experten, fügt sich die Firewall in ein ganzheitliches Security-Ökosystem ein, das alle IT-Bereiche im Unternehmen bestmöglich vor Angriffen und vor Schäden bewahren kann.‣ weiterlesen