OT-Security im Fokus: Wie Unternehmen ihre Operational Technology umfassend absichern

5 Min. Lesezeit
12. Dezember 2024
OT-Security im Fokus: Wie Unternehmen ihre Operational Technology umfassend absichern
7:28

Die IT-Security genießt in Unternehmen längst höchste Priorität. Hacker und Cyber-Kriminelle müssen für ihre illegalen Taten daher immer höheren Aufwand betreiben – oder sie weichen aus und suchen sich leichtere Ziele. Genau das passiert gerade. Der Fokus verschiebt sich von der IT hin zu vermehrten Angriffen auf die OT (Operational Technology), also auf die digital vernetzten Maschinen und Prozesse produzierender Unternehmen. Dieser Blogpost fasst zusammen, was es im Umfeld der OT-Security zu beachten gilt und wie Sie sich vor Angriffen schützen können.

Inhalt

OT-Umgebungen geraten verstärkt ins Visier
Welche Folgen haben OT-Angriffe und wie begegnen Unternehmen den Risiken?
Prinzipien der OT-Security
Haupteinfallstore und Lösungen zur Absicherung der OT
Sicher unterwegs - mit ACP und starken Plattformpartnern

 

OT-Umgebungen geraten verstärkt ins Visier

Unternehmen steuern Ihre Fertigungsanlagen und -maschinen mithilfe von Prozessleit- und Automatisierungstechnik (SCADA- und ICS-Systeme). Dafür wird die Betriebstechnologie, englisch Operational Technology (OT), digital vernetzt. Diese OT-Netzwerke funktionierten jahrzehntelang isoliert und ohne Verbindung zur Außenwelt. Die Rede war vom „Air Gap“, einem Luftspalt, der OT- von IT-Netzwerken trennte. Diesen Luftspalt gibt es nicht mehr. Um die Chancen von Digitalisierung, Machine Learning und künstlicher Intelligenz zu nutzen, verbinden Unternehmen die OT-Systeme heute mit ihrem IT-Netzwerk und dem Internet.

Dadurch entsteht die sogenannte IT-OT-Konvergenz: Betriebstechnologie-Systeme und Informationstechnologie-Systeme arbeiten immer enger zusammen – etwa, um Sensordaten über Betriebszustände mithilfe von KI für die Planung von Wartungseinsätzen zu nutzen und so die Produktivität einer Anlage weiter zu steigern. Das bietet enorme Chancen. Zugleich sind die OT-Systeme dadurch der gesamten Cyber-Bedrohungslandschaft ausgesetzt – vielfach ohne dafür entwickelt worden zu sein und oft auch ohne hinreichende OT-Security. Das macht fertigende Unternehmen für Cyber-Kriminelle zu attraktiven Zielen. Die Anzahl der Attacken steigt rasant. So erlebten 2023 bereits 49 % der produzierenden Unternehmen mindestens einen Angriff, der sich auf die OT-Systeme oder sowohl auf die IT- als auch die OT-Systeme auswirkte. Im Jahr 2024 waren es bereits 73 %.
1Bericht zum Stand der Betriebstechnologie (OT) und Cybersecurity 2024, Fortinet 2024

 

Welche Folgen haben OT-Angriffe und wie begegnen Unternehmen den Risiken?

Bei direkten Attacken auf die OT-Umgebung geht es Angreifern, anders als bei IT-Hacks, meist nicht um Datendiebstahl oder -missbrauch. Ziel der Angriffe ist es, die Produktion als solche zu manipulieren oder sie lahmzulegen. Die Folgen können dramatisch sein. Das Spektrum reicht von Reputationsschäden durch Produktionsfehler über existenzgefährdende Betriebsunterbrechungen bis hin zu Gefahren für Mensch und Umwelt. Hinzu kommen Fälle, bei denen Angreifer die OT-Umgebung nur als unzureichend gesicherte Hintertür zum IT-Netzwerk nutzen.

Angesichts dieser komplexen Bedrohungslage und des massiven Anstiegs der Fallzahlen ist die OT-Security für produzierende Unternehmen heute ebenso wichtig wie die IT-Security. Worin sich IT- und OT-Security unterscheiden? IT-Systeme interagieren mit Menschen, OT-Systeme mit Geräten und Maschinen. Zudem ist der Fokus ein komplett anderer. Während es bei der IT-Security vor allem um die Sicherheit und Integrität von Daten geht, geht es bei der OT-Security darum, die Sicherheit und Verfügbarkeit von Maschinen und physischen Prozessen zu gewährleisten.

Produzierende Unternehmen – so viel steht fest – müssen mehr denn je beide Dimensionen der Cybersecurity berücksichtigen und integrierte Gesamtlösungen umsetzen. Der Handlungsdruck wächst. Dafür sorgen nicht nur vermehrte OT-Angriffe, sondern auch aktuelle regulatorische Vorgaben wie NIS 2 oder der Industriestandard IEC 62443. Der steigende Druck führt auf Unternehmensseite bereits zu Verschiebungen. Verantwortlich für OT-Security sind immer seltener die Teams für Betriebstechnologie und immer öfter die IT-Leiter, CISOs und CIOs. Sprich: Das Thema kommt zunehmend im Top-Management an.

 

Prinzipien der OT-Security

Umso mehr stellt sich die Frage nach wirksamen Prinzipien für die Gewährleistung der Cybersecurity im OT-Bereich. Beantwortet hat diese Frage die australische Behörde für Cybersecurity (ACSC = Australian Cyber Security Centre) in Zusammenarbeit mit dem Bundesamt für Sicherheit in der Informationstechnologie (BSI) und weiteren internationalen Behörden.

Das Ergebnis sind sechs Prinzipien der OT-Security:

1. Prinzip: Safety (Funktionale Sicherheit) ist das oberste Gebot!

In physikalischen Umgebungen ist die Safety von zentraler Bedeutung. Dies umfasst den Schutz von Menschen, Anlagen und der Umwelt sowie die Gewährleistung der Zuverlässigkeit und Verfügbarkeit von Prozessen. Maßnahmen zur Cybersicherheit dürfen die Safety nicht beeinträchtigen, während die Sicherheitskonzepte gleichzeitig an die aktuelle Bedrohungslage im Bereich der Cyberangriffe angepasst sein müssen.

2. Prinzip: Ein tiefgehendes Verständnis von Geschäftsprozessen und Technik ist essenziell.

Ein fundiertes Verständnis von Geschäftsbetrieb, Prozessabläufen, Systemverbindungen und kritischen Bereichen unterstützt Unternehmen dabei, mit verfügbaren Ressourcen eine effektive Cybersicherheit zu planen und umzusetzen. Dabei ist es entscheidend, unverzichtbare Systeme zu identifizieren und eine Sicherheitsarchitektur zu entwickeln, die diese schützt und einen Wiederherstellungsprozess gewährleistet, der den Anforderungen der Geschäftsprozesse entspricht.

3. Prinzip: OT-Daten sind äußerst wertvoll und müssen geschützt werden.

Für böswillige Cyber-Akteure ist detailliertes Wissen über Systemaufbau, Netzwerkkonfiguration, Steuerungen und Kommunikationsprotokolle eine Art Schatzkarte, die Schwachstellen aufzeigt. Unternehmen sollten daher Prozesse implementieren, um den Zugriff auf OT-Daten einzuschränken, ihre Verbreitung zu kontrollieren und gleichzeitig deren Integrität sicherzustellen.

4. Prinzip: Die OT-Umgebung muss segmentiert und von anderen Netzwerken getrennt sein.

Die OT sollte strikt von  allen anderen Netzwerken getrennt und segmentiert werden, einschließlich anderer OT-Bereiche, der IT und dem Internet. Besonderes Augenmerk sollte auf der klaren Zuweisung von Verwaltungs- und Managementrollen innerhalb der OT-Umgebung liegen.

5. Prinzip: Die Cybersicherheit der Lieferkette muss sicher sein.

Die Cybersicherheit der Lieferkette umfasst mehr als die Software und Geräte großer Anbieter. In der OT sollte jegliche Software, alle Geräte und Dienstleister einbezogen werden – einschließlich deren Unterstützung, Verwaltung und Wartung – von der Beschaffung und Integration bis hin zur Außerbetriebnahme und Entsorgung.

6. Prinzip: Menschen mit ihrer Erfahrung und Expertise sind die erste Verteidigungslinie und essenziell für die Cybersicherheit der OT.

Ein Cybervorfall in der OT kann nicht verhindert, abgewehrt, identifiziert, darauf reagiert und 
rechtzeitig behoben werden, wenn die Mitarbeitenden nicht über die notwendigen Werkzeuge und 
Schulungen verfügen. Die Investition in das eigene Personal ist für die Cyberabwehr eines Unternehmens 
von entscheidender Bedeutung. Dies muss von einer ausgereiften und organisationsweiten 
Cybersicherheitskultur entsprechend unterstützt werden

 

Haupteinfallstore und Lösungen zur Absicherung der OT

Das zuletzt genannte Prinzip – der Mensch als erste Verteidigungslinie und Schlüsselfaktor für die Cybersicherheit – spielt auch im Hinblick auf die Schwachpunkte von OT-Netzen eine zentrale Rolle. Stichwort: Ransomware. Um diese einzuschleusen, nutzen Hacker unsere Neugier und Unvorsichtigkeit aus. Ein falscher Klick genügt, schon ist die Ransomware im System und beginnt dieses zu manipulieren. Wer seine OT-Umgebung dagegen absichern möchte, benötigt KI-gestützte Security-Lösungen, wie sie etwa Darktrace anbietet.

Die Software des britischen Cybersecurity-Spezialisten lernt mithilfe von Machine-Learning-Methoden das reguläre Verhalten von OT-Systemen kennen und überwacht diese in Echtzeit. Bei ungewöhnlichem Datenverkehr und abweichendem Systemverhalten schlägt Darktrace Alarm und ergreift autonom Abwehrmaßnahmen. Letztere wirken umso effektiver, je konsequenter die Netzwerksegmentierung umgesetzt ist. Vorausgesetzt, die Segmente bzw. Zonen eines OT-Systems sind auch durch strenge Zugriffskontrollen und Methoden wie die Multifaktor-Authentifizierung (MFA) gesichert.

Ein weiterer Schwachpunkt liegt im Patchmanagement. Standardlösungen wie Security Clients gibt es für die Betriebstechnologie meist nicht. Zudem sollen die Anlagen immer laufen, sodass wenig Zeit für Security-Updates bleibt und allenfalls besonders kritische Patches installiert werden. Mit hohem Aufwand für die Security-Teams im Unternehmen.

 

Sicher unterwegs - mit ACP und starken Plattformpartnern

Für Aufwand und Unsicherheit sorgt in der Praxis vieler Unternehmen zudem eine stark fragmentierte Lösungslandschaft für die IT- und OT-Security. Einfacher und besser geht es mit ACP IT Solutions und maßgeschneiderten Gesamtlösungen. Denn wir setzen für Kunden auf einen ganzheitlichen Security-Ansatz und realisieren ihn in Zusammenarbeit mit führenden Lösungsanbietern wie Darktrace und Fortinet. So profitieren Sie mit der Fortinet Security Fabric beispielsweise von einer individuell optimierten Gesamtlösung für konvergierte IT-OT-Netzwerke. Bedrohungsinformationen aus allen Netzwerkbereichen fließen dabei in Echtzeit auf einer Plattform zusammen und erlauben schnelle, automatisierte Reaktionen. Auf diese Weise lassen sich Sicherheitslücken schließen, vollständige Transparenz gewährleisten und das Security-Management nachhaltig vereinfachen.

Sie möchten mehr erfahren?

Dann vereinbaren Sie jetzt einen Beratungstermin mit uns. >> Termin vereinbaren

 

ACP_Nord_Header_Security-Day_2023_1920x1018px

ACP IT-Security Day 2025 - in Präsenz oder online!

Weitere Informationen und Einblicke in die OT-Security erhalten Sie im Vortrag "Operational Technology Security: Schutz kritischer Infrastrukturen" auf unserem IT-Security Day am 06.02.2025.

IT-Security Day am 06.02.2025!

Die neuesten Insights und modernsten Lösungen für Ihre IT-Security!