Home » News » Cybersecurity » Warum 5G ein Sicherheitsrisiko für OT-Infrastrukturen sein kann

Warum 5G ein Sicherheitsrisiko für OT-Infrastrukturen sein kann

Bis vor Kurzem waren OT (Operational Technology)-Infrastrukturen als isolierte, abgeschirmte Umgebungen konzipiert, ohne Anbindung an das Unternehmensnetzwerk – mit der Folge, dass dem Thema Cybersicherheit keine große Aufmerksamkeit geschenkt wurde. Inzwischen hat sich das grundlegend gewandelt – Sicherheit gilt mit als Top-Priorität auch im OT-Netzwerk.

3 Min. Lesezeit
Foto: ©AdobeStock/Christian Markus

Mit dem Voranschreiten einer immer stärker vernetzten Fabrik, dem Industrial Internet of Things (IIoT) und dem aktuellen Mobilfunkstandard 5G kommen Unternehmen nicht mehr umhin, für ihre Fertigungsanlagen gleichwertige Sicherheitskonzepte umzusetzen, wie sie es in der klassischen IT-Umgebung schon machen. Denn grundsätzlich bringt die Integration neuer Technologien immer potenzielle Sicherheitsrisiken mit sich.

Bis vor Kurzem waren OT (Operational Technology)-Infrastrukturen als isolierte, abgeschirmte Umgebungen konzipiert, ohne Anbindung an das Unternehmensnetzwerk – mit der Folge, dass dem Thema Cybersicherheit keine große Aufmerksamkeit geschenkt wurde. Inzwischen hat sich das grundlegend gewandelt – Sicherheit gilt mit als Top-Priorität auch im OT-Netzwerk. Doch welche Punkte sollte Unternehmen hier im Zusammenhang mit privaten 5G-Netzen auf dem Radar haben?

  • Privat 5G – mehr Kontrolle und Schutzmechanismen als Public 5G

Öffentliche 5G-Netze stellen der Industrie zwar latenzarme und leistungsstarke Konnektivität zur Verfügung, allerdings haben die Unternehmen nur begrenzte Möglichkeiten zur Kontrolle der Sicherheit und der Servicequalität der Verbindungen. Die Anforderungen von Echtzeitanwendungen beispielsweise, die erweiterte Routingfunktionen zur verbindlichen Durchsetzung von Leistungs-, Durchsatz- und Latenzschwellen voraussetzen, lassen sich damit nur bedingt erfüllen. Ein 5G-Campusnetz bietet im Vergleich dazu deutlich mehr Kontrolle über den Datenverkehr kritischer Anwendungen, der dynamisch nach den jeweiligen Vorgaben priorisiert werden kann. Darüber hinaus ist eine eigene Netzwerkinfrastruktur dahingehend sicherer, da die Daten den Campus nicht verlassen und durch gezielte, individuell konfigurierbare Maßnahmen optimal gegen Angriffe geschützt werden können. Perimeter-Schutzmodelle sind in einer 5G-Umgebung allerdings überholt – Netze auf dem neuen Mobilfunkstandard basieren auf verteilten Software Defined Networks sowie Cloud-Services und verfügen über softwaredefinierte Perimeter mit offenen Schnittstellen.

  • Welche Schwachstellen machen OT-Umgebungen für Hacker anfällig?

Produktionsanlagen beziehungsweise ICS (Industrial Control System)-Lösungen sind auf Verfügbarkeit ausgelegt und nicht auf Sicherheit. Das heißt beispielsweise, dass der Großteil des Datenverkehrs nicht verschlüsselt ist, wodurch sensible Informationen im Netzwerk offen zugänglich sind. Dadurch entsteht beispielsweise bei Fernzugriff, -wartung und -diagnose ein hohes Risiko: Sensoren und Aktoren agieren über eine Zwei-Wege-Kommunikation, deren Befehle von Cyberkriminellen missbraucht werden können. Hinzu kommt die lange Abschreibungsphase von Produktionsanlagen: Bei Laufzeiten von durchschnittlich 20 Jahren oder mehr wird die Aktualisierung von Firmware, Betriebssystem und APIs sowie der Einsatz von Antiviren-Software deutlich erschwert. Schwachstellen lassen sich wegen fehlender Updates oftmals nicht mehr schließen. Wird zudem eine auf die Kundenbedürfnisse speziell angepasste Individuallösung implementiert, steigt durch Inkompatibilitäten mit standardisierten Sicherheitslösungen das Risiko.

  • Welche Sicherheitsmaßnahmen sind notwendig?

Ein wirklich sicheres 5G-Netzwerk erfordert eine umfassende Strategie. Das erste Ziel ist die Sichtbarkeit und ständige Echtzeitüberwachung auf allen Netzwerkebenen – von der Anwendungs- über die Daten- bis zur Signalebene –, um Sicherheitsbedrohungen und Angriffe erkennen zu können. Der nächste Schritt ist das automatische Verhindern bekannter Angriffe, Bedrohungen und Schwachstellen, welche die Überwachung erkannt hat. Im Fall unbekannter Zero-Day-Bedrohungen kann maschinelles Lernen (ML) helfen, Bedrohungen auf intelligente Weise zu stoppen, Geräte zu sichern und Sicherheitsrichtlinien zu empfehlen. Eine orchestrierte Plattform sorgt dabei für eine konsistente, netzwerkweite Durchsetzung der Richtlinien. Sinnvoll sind zudem eine Mikrosegmentierung und Zugriffskontrolle der unterschiedlichen Netzwerke und Geräte.

„Das Risiko, dass durch Cyberangriffe komplette Fertigungsanlagen stillstehen, hat sich in den letzten Jahren deutlich erhöht. Damit Unternehmen das Potenzial einer vernetzten Produktionsumgebung, das sich mit einem privaten 5G-Netz eröffnet, auch voll ausschöpfen können, müssen sie eine sichere Umgebung gewährleisten. Das Thema Cybersicherheit muss unbedingt bereits im Vorfeld priorisiert behandelt und zusammen mit den spezifischen Anwendungsfällen umgesetzt werden“, so Marcus Giehrl, Practice Director Innovations and Smart Technologies bei NTT Ltd.

 

Foto: NTT

Marcus Giehrl, Practice Director Innovations and Smart Technologies bei NTT Ltd.

 

Andere interessante News

Kommentar: Top-Themen 2023: Cyberresilienz und Ransomware-Gesetzgebung

Viele fragen sich derzeit, was das Jahr 2023 für die IT-Sicherheit bringt. Illumio geht davon aus, dass vor allem zwei Themen eine wichtige Rolle spielen werden. Der erste Trend ist, dass Cyberresilienz zum alleinigen Maßstab für den Erfolg von IT-Sicherheitsprogrammen wird, der zweite, dass Regierungen und Unternehmen beginnen werden, effektivere Maßnahmen zur Eliminierung von Ransomware zu ergreifen.

Black Friday – ein Fest für Schnäppchenjäger und für Cyberkriminelle

Auch dieses Jahr könnten wieder gehäuft kriminelle Cybervorfälle verzeichnet werden. Ian McShane, Vice President of Strategy bei Arctic Wolf, teilt seine Gedanken zum Thema „Cybersecurity am Black Friday: Damit Sie bei der Schnäppchenjagt nicht draufzahlen“.

Der Trend geht deutlich in Richtung gezielte Cyberattacken

Der Schein trügt: Trotz rückläufiger Angriffszahlen sind Cyberkriminelle gerade sehr aktiv. Das belegt der neue Bedrohungsreport von G DATA CyberDefense. Zurzeit setzen kriminelle Akteure insbesondere Berbew, Neojitt und FormBook ein, um PrivatanwenderInnen und Unternehmen zu infiltrieren.