Home » Fachbeiträge » Security Management » OT-Sicherheit – Gefährdungslage bleibt kritisch

OT-Sicherheit – Gefährdungslage bleibt kritisch

Manufacturing X war eines der Schlagworte auf der diesjährigen Hannover Messe Industrie. Die Weiterentwicklung des Industrie-4.0-Konzepts mit der Cloud-Komponente zusammen mit den Möglichkeiten der 5G-Telekommunikation ermöglicht eine ganze Reihe innovativer Anwendungsfälle.

3 Min. Lesezeit
Foto: ©AdobeStock/Gorodenkoff

Advertorial

Der digitale Wandel in der Industrie setzt an diesen Herausforderungen wie der Predictive Maintenance an, um sie im kleinen Maßstab in einzelnen Fabriken zu erproben. Daten werden over-the-air ausgetauscht, analysiert und die Erkenntnisse werden zur Optimierung der Operational Technology (OT) genutzt. Dazu gehören Sensoren, speicherprogrammierbare Steuerungen (PLC), dezentrale Steuerungssysteme (DCS), CNC, Gebäudeautomatisierungssysteme (BAS) und übergeordnete Steuerungs- und Datenerfassungssysteme (SCADA). All diese Geräte haben gemein, dass sie drahtlos über standardisierte Netzwerkprotokolle kommunizieren, um Daten von jedem physischen System an einen zentralen Server zu übermitteln. Inzwischen bedeutet heute die IT/OT-Konvergenz mehr als nur die Möglichkeit des Fernzugriffs über das Internet. Die Ergebnisse der ausgewerteten Sensordaten sind für Unternehmen pures Gold, das wissen leider auch die Cyberkriminellen.

94 Prozent der im vergangenen Jahr beobachteten IT-Sicherheitsvorfälle hatten auch Auswirkungen auf die OT, das zeigen die Ergebnisse des Insights Into ICS/OT Cybersecurity 2022-Berichts von TXOne Networks. Immer öfter zielen Cyberangriffe wie eine mehrstufige Erpressung nach einem Ransomware-Vorfall auf Produktionsumgebungen ab. Stehen die Bänder still, wird es schnell teuer. Das Problem dabei ist, dass jede Minute Geld kostet und Ausfälle – gerade in der Produktion – nur schwer zu verheimlichen sind. Beispiele hierfür sind die Aktivitäten von Gruppierungen wie Black Basta, Pandora und LockBit 3.0. Opfer finden sich in der verarbeitenden Industrie, im Energiesektor, in der Lebensmittelbranche sowie im Gesundheitswesen wieder und das weltweit.

Quelle: TXOne

Cybersicherheitsvorfälle durch LockBit in 2022 in der Übersicht (Quelle TXOne Networks 2023)

OT-Betrieb vs. IT-Sicherheit

Gründe für die sich zuspitzende Bedrohungslage liegen in der eingangs beschriebenen zunehmenden Komplexität der OT und der mangelnden Transparenz der Sicherheitsfunktionen von Drittanbietern. Daraus entstehen ernsthafte Herausforderungen für die IT-Sicherheit der betroffenen Unternehmen. Die Ergebnisse einer aktuellen Studie zeigen, dass lediglich 6 Prozent der Unternehmen ihre Windows-Geräte zu 100 Prozent durch Endpoint-Security-Lösungen absichern. Und das, obwohl 93 Prozent der Unternehmen mindestens eine OT-Cybersicherheitslösung implementiert haben. Auch wenn 85 Prozent planen, ihre OT-Sicherheitskapazitäten in Zukunft zu erweitern, bleibt die Ungewissheit, ob angesichts dieser Zahlen eine lückenlose Überwachung gelingen kann.

Die Diskrepanz liegt vor allem in den vielen Geräten, die der IT-Sicherheit unbekannt sind und durch die Vernetzung von IT und OT miteinander kommunizieren. Diese zum Teil kritischen Steuerungen nutzen häufig Betriebssoftware, die sich nur schwer regelmäßig aktualisieren lässt. Noch schwieriger ist es, zeitkritische Patches einzuspielen, beispielsweise wenn der CERT-Bund, die CISA und vergleichbare Organisationen ihre Schwachstellen-Advisories herausgeben. Die Komplexität entsteht bereits bei der Ausführung von einfachen Scans der Sicherheitssoftware auf den Geräten. Aus diesem Grund führen viele der Lösungen nur passive Scans durch, die nicht immer zu den gewünschten Ergebnissen führen.

Die Herausforderung für die IT-Sicherheitsteams besteht also zusätzlich darin, dass ihnen der Einblick in die Prozesse fehlt, die auf den Geräten ausgeführt werden. Obwohl vielen OT-Verantwortlichen bewusst ist, dass die Bedrohungslage durch Ransomware & Co. steigt, scheuen sie das Risiko von Produktionsausfällen durch fehlgeleitete Scans und Patches. Nicht nur die Intervalle, in denen moderne OT-Software aktualisiert werden muss, verkürzen sich, auch Sicherheitssoftware ist davon betroffen. Vor allem Bedrohungsinformationen müssen regelmäßig aktualisiert werden – ein Alptraum für OT-Verantwortliche.

IT-Sicherheit im Einklang mit OT-Sicherheit

Die Belange der IT-Sicherheitsbeauftragten, den Zugriff von Externen auf die Netzwerke – sei es Office-IT oder -OT – einzuschränken, teilt die OT, nicht aber die Mittel und Wege, die sie dafür aufwenden und beschreiten. Eine bessere Zusammenarbeit muss genau an dieser Stelle ansetzen. In OT/ICS-Netzarchitekturen hat die Verfügbarkeit Vorrang vor der Vertraulichkeit, und bei den meisten Entscheidungsprozessen steht die Produktivität im Vordergrund. Im Zuge des technologischen Fortschritts müssen beide Seiten die entsprechenden Strategien koordinieren und enger zusammenarbeiten, um eine durchgängige Informationssicherheit zu erreichen. Darüber hinaus müssen sich IT-Sicherheitsverantwortliche eingestehen, dass sie in anspruchsvollen OT-Umgebungen mit traditioneller IT-Sicherheitssoftware auf verlorenem Posten stehen.

Lösungsansatz: OT-Zero Trust

Moderne OT-Sicherheitssoftware, die auf dem Zero Trust-Konzept basiert, mindert die Gefahr, Opfer eines Ransomware-Vorfalls zu werden. OT-native Lösungen wie die von TXOne Networks sind speziell auf die Anforderungen der OT zugeschnitten. Sie verstehen die spezifischen Protokolle und den gewünschten Output dieser Maschinen, um Veränderungen, böswillige Rekonfigurationen und den Missbrauch von OT-Ressourcen zu verhindern. Dafür nehmen sie eine kontinuierliche Überprüfung der OT-Umgebung vor und setzen Zero Trust mit einer gerätezentrierten Perspektive um. Wenn der gesamte OT-Security-Ansatz darauf ausgerichtet ist, dann findet eine kontinuierliche und automatisierte Sicherheitsüberprüfung jedes OT-Geräts statt – und dies während des gesamten Lebenszyklus. Mehr über das OT-Zero Trust-Konzept erfahren Sie hier: https://www.txone.com/getting-started/the-ot-zero-trust-handbook/

Andere interessante Fachbeiträge

Tippende Hände auf Tastatur und Datenschutzsymbol im Vordergrund

Mehrfachregulierung durch NIS-2

Mit der NIS-2-Regulierung, die neue Cybersecurity-Pflichten fordert, entsteht für viele Firmen eine Mehrfachregulierung. Gründe dafür können die Doppelrolle von Unternehmen oder parallel anzuwendende sektorspezifische Regelungen sein.

Mann tippt mit Finger auf Cloud-Symbol

Wie Workload-Security mit SASE funktioniert

Bedrohungen erkennen, Prozesse schützen: Für die Absicherung und Verwaltung von Zugriffen auf Workloads, Anwendungen und Daten ist Secure Access Service Edge (SASE) eine der stärksten Optionen.

Hacker mit Glitch-Effekt

Mit Ransomware-Erpressern richtig verhandeln

Mit der zunehmenden Komplexität und Häufigkeit von Ransomware-Angriffen wird es immer wichtiger, die effektivsten Verhandlungstaktiken zu verstehen und anzuwenden, um die Auswirkungen solcher Vorfälle zu minimieren und den Geschäftsbetrieb schnell wiederherzustellen. Unser Autor untersucht verschiedene Vorgehensweisen für Ransomware-Situationen und wie sie sich auf das Ergebnis auswirken.