Beitrag drucken

IT und OT-Integration

Die Stolperfallen vermeiden, Sicherheit erhöhen

Einst getrennt voneinander, wachsen IT und OT immer mehr zusammen. Ein gefundenes Fressen für Cyberkriminelle, vergrößert sich dadurch doch Angriffsfläche. Um Hackern nicht Tür und Tor zu öffnen, müssen Sicherheitskonzepte auf den Prüfstand gestellt werden. Dabei gilt es jedoch, einige Stolperfallen zu vermeiden.

 (Bild: ©chokniti/stock.adobe.com)

(Bild: ©chokniti/stock.adobe.com)

Immer mehr Unternehmen vernetzen Systeme und Maschinen, um mithilfe von Daten tiefere Einblicke in Produktionsprozesse zu gewinnen, die Effizienz der Anlagen zu steigern und bessere Entscheidungen treffen zu können. Das fängt bei MES-Software (Manufacturing Execution System) an, geht weiter über ‚intelligente‘ Maschinen und reicht bis zu digitalen Zwillingen. Eine stärkere Vernetzung geht allerdings auch mit dem Thema Cybersicherheit einher. Durch das Zusammenwachsen von OT und IT rücken Industriesteuerungssysteme (ICS) und Produktionsmaschinen ins Visier von Hackern. Gelingt es Cyberkriminellen beispielsweise ein ICS-System zu kompromittieren, können sie einzelne Maschinen oder ganze Produktionsstraßen übernehmen, zum Stillstand bringen oder bestimmte Teilprozesse manipulieren. Eine Auslieferung von fehlerhaft hergestellten Produkten kann gravierende Folgen haben. Die Abschottung von OT-Netzwerken über das sogenannte Air Gap funktioniert nicht mehr. Neue IT-Security-Maßnahmen müssen geschnürt werden und dabei gilt es, potenzielle Stolperfallen im Blick behalten.

Stolperfalle 1

Produktionsanlagen bzw. Steuerungen sind auf Verfügbarkeit ausgelegt und nicht auf Sicherheit. Daraus resultiert ein unterschiedliches Verständnis darüber, welche Ausfallzeiten tolerierbar sind. Während etwa in der Automobilbranche ein Stillstand der Maschinen von vier Stunden sofort hohen finanziellen Schaden nach sich ziehen kann, werden IT-Ausfallzeiten dieser Länge in vielen anderen Branchen akzeptiert. Hinzu kommt die lange Abschreibungsphase von Produktionsanlagen: Bei Laufzeiten von durchschnittlich 20 Jahren oder mehr wird die Aktualisierung von Firmware, Betriebssystem und APIs sowie der Einsatz von Antiviren-Software deutlich erschwert. Während es in der IT-Welt regelmäßige Patches und Updates Standard sind, passiert das in der OT oft nicht. Denn Maschinen, die stillstehen, verursachen Kosten. Das macht sie allerdings anfällig für Cyberangriffe. Wird zudem eine auf die Kundenbedürfnisse speziell angepasste Individuallösung implementiert, steigt das Risiko einer Inkompatibilität mit standardisierten IT-Sicherheitssystemen.

Stolperfalle 2

Durch die Vernetzung von OT-Umgebungen eröffnen sich neue, aus der IT bekannte Angriffsszenarien: Advanced Persistent Threats, Exploit(-Kit), Phishing oder Ransomware sind auch in der Produktionswelt angekommen. Und auch Remote-Zugriffe für Wartungstechniker können zu einem Sicherheitsrisiko werden. Die Zahl der Attacken auf das produzierende Gewerbe nimmt ständig zu, wie etwa der jährliche Global Threat Intelligence Report von NTT zeigt. Gleichzeitig steigen die Anforderungen an die Compliance. So erhöhen neue Regeln für Branchen wie Automotive die Haftungsrisiken. Beispielsweise schreiben UN-ECE und ISO/SAE 21434 einen durchgängigen Security-by-Design-Ansatz in der Produktentwicklung und entlang des gesamten Lebenszyklus vor.

Stolperfalle 3

Da die OT-Umgebung lange Zeit autark von der Unternehmens-IT war, fehlt oft ein Überblick der an das Netzwerk angebundenen Assets. Die Inventarisierung der Maschinen an sich stellt kein Problem dar – aber welche Controller wo und wie verbaut sind, ist oft nicht klar. Unbekannte Geräte stellen eine potenzielle Gefahr für die Sicherheit des gesamten Netzwerkes dar. Nur wenn die IT-Abteilung weiß, was sich im Netzwerk befindet und wie diese Geräte miteinander kommunizieren, können Schwachstellen und Risiken identifiziert und geschlossen werden. Gleichzeitig müssen Sicherheitsteams in der Lage sein, Anomalien im Netzwerkverhalten und andere Bedrohungen zu identifizieren – zumal Angriffe häufig in IT-Netzwerken beginnen und ihren Weg in OT-Netzwerke finden.

Stolperfalle 4

Industrieunternehmen beginnen im Rahmen der Absicherung ihrer OT-Systeme oft mit einzelnen Maßnahmen wie der Multi-Faktor-Authentifizierung oder Netzwerksegmentierung, um geschützte Zonen für verschiedene Gerätegruppen zu bilden. An erster Stelle sollte jedoch eine Risikoanalyse stehen. Diese hat zum Ziel, die wichtigsten Gefahren zu erkennen und zu bewerten, wobei die Risikoanalyse spezifisch für ein Unternehmen, eine Produktionsumgebung oder eine Maschine durchgeführt werden sollte. Es gilt, jede ICS-Komponente auf ihre Sicherheit zu prüfen und das Netzwerkdesign entsprechend zu gestalten. Neben diesen technischen Maßnahmen sollten Unternehmen Security-Richtlinien und -Prozesse erarbeiten und umsetzen. In diesem Rahmen müssen Rollen, Zuständigkeiten und Verantwortlichkeiten definiert werden. Auch regelmäßige Übungen zur Reaktion auf Vorfälle sind ein Mittel, um die organisatorische Effektivität zu testen.

Stolperfalle 5

Die IT spricht eine andere Sprache als die Automatisierungstechniker in den Werkshallen der Industrie, was zu Problemen oder Missverständnissen führen kann. Der Grund liegt vor allem an den unterschiedlichen Sichtweisen: Für die IT-Abteilung bedeutet Sicherheit Firewalls und die Abwehr von Cyberangriffen, die OT-Mannschaft versteht darunter hingegen erst einmal den Schutz von Leib und Leben. Beide müssen künftig enger zusammenarbeiten, was in letzter Konsequenz auch den Einkauf einschließt. Bereits in der Ausschreibungsphase für neue Maschinen sollten Unternehmen Klauseln in den Verträgen einfügen, die Hersteller zur Bereitstellung von Sicherheitsupdates für den kompletten Lebenszyklus der Anlage verpflichten.


Das könnte Sie auch interessieren:

Die Bestellungen im Maschinen- und Anlagenbau gingen im April um 20 Prozent gegenüber Vorjahr zurück, meldet der VDMA. Schon im März lag der Wert sechs Prozent im Minus‣ weiterlesen

Nicht nur EU und Bundesregierung erwarten von der Wirtschaft, auch die Verbraucher fordern einen bewussteren Umgang mit Ressourcen. Mit einer Internet of Things-Applikation lässt sich an den Stellschrauben dazu drehen, meldete das IT-Infrastruktur- und Dienstleistungsunternehmen NTT kürzlich.‣ weiterlesen

Am 24. und 25. Mai stand Dortmund im Zeichen der industriellen Instandhaltung. Mehr als 4.000 Besucher und rund 200 Aussteller zählte der Veranstalter Easyfairs am Ende der diesjährigen Maintenance.‣ weiterlesen

Die Geschäftsbedingungen in der deutschen Industrie wurden im Mai schlechter, meldet das BME im Einkaufsmanagerindex EMI. Vor allem im Ausland ging die Nachfrage kräftiger zurück, teilt der US-amerikanische Finanzdienstleister S&P Global mit, der hinter der Analyse steht.‣ weiterlesen

Die GFOS blickt auf 35 Jahre Unternehmensgeschichte zurück und blickt in diesem Zuge auch in die Zukunft. So will der Softwareanbieter seine Geschäftsaktivitäten international erweitern.‣ weiterlesen

Die 2020 gegründete IDTA wächst und begrüßt mit Mitsubishi Electric Europe ihr 100. Mitglied.‣ weiterlesen

Prof. Dr.-Ing. Holger Hanselka, Präsident des Karlsruher Instituts für Technologie (KIT) wird der 11. Präsident der Fraunhofer-Gesellschaft und löst Prof. Dr.-Ing. Reimund Neugebauer nach fast elf Jahren ab.‣ weiterlesen

Christian Thönes, Vorstandsvorsitzender bei DMG Mori, hat am Donnerstag sein Amt niedergelegt. Sein Vertrag wurde im Rahmen einer Aufsichtsratssitzung einvernehmlich beendet. Alfred Geißler wurde vom Aufsichtsrat zum Nachfolger bestellt.‣ weiterlesen

Microsoft feiert 40. Geburtstag in Deutschland und eröffnet ein europäisches Experience Center in München. Es ist eines von vier Experience Centern weltweit.‣ weiterlesen

Expertinnen und Experten der Plattform Lernende Systeme beleuchten in einem neuen Whitepaper, wie es um die Entwicklung europäischer bzw. deutscher KI-Sprachmodelle bestellt ist.‣ weiterlesen