OT und IT verheiraten

IT-Security als Ehevertrag

Unabhängig von der Konvergenz von IT und OT gibt es bewährte Verfahren, mit denen sich Unternehmen vor unerwünschtem Zugriff schützen können. (Bild: ©ipopba/gettyImages.com)
Unabhängig von der Konvergenz von IT und OT gibt es bewährte Verfahren, mit denen sich Unternehmen vor unerwünschtem Zugriff schützen können. (Bild: ©ipopba/gettyImages.com)

Was kann schützen?

Bislang wurde oft wenig in die Sicherheit von ICS- oder Scada-Systeme investiert. Und ungeachtet dessen, ob ein Industrieunternehmen IT und OT zusammenführt oder nicht, sollten produzierende Gewerbe Ihre OT mit einigen bewährten Sicherheitsverfahren schützen:

  • •  Unternehmen sollten Werkzeuge einrichten, die eine breite Sichtbarkeit in das OT-Netzwerk und die IT bieten. Dazu gehören das Aufspüren und die Inventarisierung von Geräten sowie die Errichtung von Zugangskontrollen für das Netzwerk. Außerdem sollten sie sich einen Überblick über Anwendungen und Datenverkehr verschaffen.
  • •  Firmen benötigen eine Strategie für die Segmentierung ihres Netzwerks. So helfen Gateways mit strengen Richtlinien bei der Trennung zwischen der IT- und der OT-Umgebung. Das Gleiche lässt sich auf verschiedenen Ebenen des OT-Netzwerks einrichten. Ziel ist es, sicherzustellen, dass jedes System und Subsystem seine Aufgabe erfüllt – und zwar nur seine Aufgabe. Die Segmentierung verhindert, dass sich ein Angriff flächendeckend ausbreitet.
  • • Ein offenes, vertrauensbasiertes Zugriffsmodell sollte durch eine Zero-Trust-Zugriffsstrategie ersetzt werden. Benutzer müssen sich authentifizieren und sind auf die Systeme beschränkt, die sie für ihre Arbeit benötigen. Auch sollten Überwachungsmechanismen zum Einsatz kommen.
  • •  Zusätzlich sollten Unternehmen auf Automatisierung setzen, um Aktivitäten zu analysieren und ihre Reaktion zu beschleunigen. Entsprechende Tools können Aktivitäten protokollieren und diese Protokolle auf der Suche nach anormalem Verhalten durchsuchen. Sicherheitssysteme können schnell auf erkannte Bedrohungen reagieren.
  • •  Nicht zuletzt benötigen IT/OT-Teams Prozesse für das Auditing und Testen von Systemen im Falle eines Angriffs. Außerdem sollten Playbooks für Backup, Wiedergewinnung und Wiederherstellung vorhanden sein.

Keine Garantie

Es gibt keine Garantie, dass kein Angriff die Abwehr durchbricht. Aber ohne eine wirksame Verteidigungsstrategie sind Unternehmen einem ungleich höheren Risiko ausgesetzt, Opfer einer Hackerattacke zu werden. Dabei gibt es zahlreiche Tools, die darauf ausgelegt sind, die IT und OT gegen verschiedene Arten von Angriffen und verschiedene Stadien einer Infiltration zu verteidigen. Und es gibt integrierte Security-Systeme mit hohem Funktionsumfang auf dem Markt, mit der sich die Abwehr von Cyberattacken weitestgehend automatisieren lässt. So können Produktionsunternehmen ihre Sicherheit vereinfachen, ohne sie zu kompromittieren. n ist Field CISO bei der Fortinet GmbH.







  • Digital Future Congress nimmt Techniktrends in den Blick

    Der zweitägige virtuelle Digital Future Congress stellt im April die Potenziale aktueller Technologietrends in den Mittelpunkt. Per Video-Chat können sich die Teilnehmer…


  • MES-Integrator und 360-Grad-Partner für optimierte Fertigung

    Das Manufacturing Execution System (MES) HYDRA optimiert Produktionsprozesse für Fertigungsunternehmen, um Wettbewerbsvorteile zu erzielen.


  • Lohnt sich ein Retrofit?

    Oft ist unklar, ob es sich lohnt, ältere Maschinen mit neuen Sensoren auszustatten. Im Projekt ‚DiReProFit‘ wollen Forschende dieses Problem mit künstlicher…


  • Innovationstreiber Thin[gk]athon: Kollaborative Intelligenz trifft auf Industrie-Expertise

    Der Thin[gk]athon, veranstaltet vom Smart Systems Hub, vereint kollaborative Intelligenz und Industrie-Expertise, um in einem dreitägigen Hackathon innovative Lösungsansätze für komplexe Fragestellungen…


  • Ein Stück näher am Quanteninternet

    Das Quanteninternet verspricht signifikante Verbesserungen in verschiedenen technologischen Schlüsselbereichen. Um dieses jedoch im bestehenden Glaserfasernetz zu realisieren, sind Quantenfrequenzkonverter nötig, die die…