Home » Fachbeiträge » Security Management » OT-Sicherheit – Gefährdungslage bleibt kritisch

OT-Sicherheit – Gefährdungslage bleibt kritisch

Manufacturing X war eines der Schlagworte auf der diesjährigen Hannover Messe Industrie. Die Weiterentwicklung des Industrie-4.0-Konzepts mit der Cloud-Komponente zusammen mit den Möglichkeiten der 5G-Telekommunikation ermöglicht eine ganze Reihe innovativer Anwendungsfälle.

3 Min. Lesezeit
Foto: ©AdobeStock/Gorodenkoff

Advertorial

Der digitale Wandel in der Industrie setzt an diesen Herausforderungen wie der Predictive Maintenance an, um sie im kleinen Maßstab in einzelnen Fabriken zu erproben. Daten werden over-the-air ausgetauscht, analysiert und die Erkenntnisse werden zur Optimierung der Operational Technology (OT) genutzt. Dazu gehören Sensoren, speicherprogrammierbare Steuerungen (PLC), dezentrale Steuerungssysteme (DCS), CNC, Gebäudeautomatisierungssysteme (BAS) und übergeordnete Steuerungs- und Datenerfassungssysteme (SCADA). All diese Geräte haben gemein, dass sie drahtlos über standardisierte Netzwerkprotokolle kommunizieren, um Daten von jedem physischen System an einen zentralen Server zu übermitteln. Inzwischen bedeutet heute die IT/OT-Konvergenz mehr als nur die Möglichkeit des Fernzugriffs über das Internet. Die Ergebnisse der ausgewerteten Sensordaten sind für Unternehmen pures Gold, das wissen leider auch die Cyberkriminellen.

94 Prozent der im vergangenen Jahr beobachteten IT-Sicherheitsvorfälle hatten auch Auswirkungen auf die OT, das zeigen die Ergebnisse des Insights Into ICS/OT Cybersecurity 2022-Berichts von TXOne Networks. Immer öfter zielen Cyberangriffe wie eine mehrstufige Erpressung nach einem Ransomware-Vorfall auf Produktionsumgebungen ab. Stehen die Bänder still, wird es schnell teuer. Das Problem dabei ist, dass jede Minute Geld kostet und Ausfälle – gerade in der Produktion – nur schwer zu verheimlichen sind. Beispiele hierfür sind die Aktivitäten von Gruppierungen wie Black Basta, Pandora und LockBit 3.0. Opfer finden sich in der verarbeitenden Industrie, im Energiesektor, in der Lebensmittelbranche sowie im Gesundheitswesen wieder und das weltweit.

Quelle: TXOne

Cybersicherheitsvorfälle durch LockBit in 2022 in der Übersicht (Quelle TXOne Networks 2023)

OT-Betrieb vs. IT-Sicherheit

Gründe für die sich zuspitzende Bedrohungslage liegen in der eingangs beschriebenen zunehmenden Komplexität der OT und der mangelnden Transparenz der Sicherheitsfunktionen von Drittanbietern. Daraus entstehen ernsthafte Herausforderungen für die IT-Sicherheit der betroffenen Unternehmen. Die Ergebnisse einer aktuellen Studie zeigen, dass lediglich 6 Prozent der Unternehmen ihre Windows-Geräte zu 100 Prozent durch Endpoint-Security-Lösungen absichern. Und das, obwohl 93 Prozent der Unternehmen mindestens eine OT-Cybersicherheitslösung implementiert haben. Auch wenn 85 Prozent planen, ihre OT-Sicherheitskapazitäten in Zukunft zu erweitern, bleibt die Ungewissheit, ob angesichts dieser Zahlen eine lückenlose Überwachung gelingen kann.

Die Diskrepanz liegt vor allem in den vielen Geräten, die der IT-Sicherheit unbekannt sind und durch die Vernetzung von IT und OT miteinander kommunizieren. Diese zum Teil kritischen Steuerungen nutzen häufig Betriebssoftware, die sich nur schwer regelmäßig aktualisieren lässt. Noch schwieriger ist es, zeitkritische Patches einzuspielen, beispielsweise wenn der CERT-Bund, die CISA und vergleichbare Organisationen ihre Schwachstellen-Advisories herausgeben. Die Komplexität entsteht bereits bei der Ausführung von einfachen Scans der Sicherheitssoftware auf den Geräten. Aus diesem Grund führen viele der Lösungen nur passive Scans durch, die nicht immer zu den gewünschten Ergebnissen führen.

Die Herausforderung für die IT-Sicherheitsteams besteht also zusätzlich darin, dass ihnen der Einblick in die Prozesse fehlt, die auf den Geräten ausgeführt werden. Obwohl vielen OT-Verantwortlichen bewusst ist, dass die Bedrohungslage durch Ransomware & Co. steigt, scheuen sie das Risiko von Produktionsausfällen durch fehlgeleitete Scans und Patches. Nicht nur die Intervalle, in denen moderne OT-Software aktualisiert werden muss, verkürzen sich, auch Sicherheitssoftware ist davon betroffen. Vor allem Bedrohungsinformationen müssen regelmäßig aktualisiert werden – ein Alptraum für OT-Verantwortliche.

IT-Sicherheit im Einklang mit OT-Sicherheit

Die Belange der IT-Sicherheitsbeauftragten, den Zugriff von Externen auf die Netzwerke – sei es Office-IT oder -OT – einzuschränken, teilt die OT, nicht aber die Mittel und Wege, die sie dafür aufwenden und beschreiten. Eine bessere Zusammenarbeit muss genau an dieser Stelle ansetzen. In OT/ICS-Netzarchitekturen hat die Verfügbarkeit Vorrang vor der Vertraulichkeit, und bei den meisten Entscheidungsprozessen steht die Produktivität im Vordergrund. Im Zuge des technologischen Fortschritts müssen beide Seiten die entsprechenden Strategien koordinieren und enger zusammenarbeiten, um eine durchgängige Informationssicherheit zu erreichen. Darüber hinaus müssen sich IT-Sicherheitsverantwortliche eingestehen, dass sie in anspruchsvollen OT-Umgebungen mit traditioneller IT-Sicherheitssoftware auf verlorenem Posten stehen.

Lösungsansatz: OT-Zero Trust

Moderne OT-Sicherheitssoftware, die auf dem Zero Trust-Konzept basiert, mindert die Gefahr, Opfer eines Ransomware-Vorfalls zu werden. OT-native Lösungen wie die von TXOne Networks sind speziell auf die Anforderungen der OT zugeschnitten. Sie verstehen die spezifischen Protokolle und den gewünschten Output dieser Maschinen, um Veränderungen, böswillige Rekonfigurationen und den Missbrauch von OT-Ressourcen zu verhindern. Dafür nehmen sie eine kontinuierliche Überprüfung der OT-Umgebung vor und setzen Zero Trust mit einer gerätezentrierten Perspektive um. Wenn der gesamte OT-Security-Ansatz darauf ausgerichtet ist, dann findet eine kontinuierliche und automatisierte Sicherheitsüberprüfung jedes OT-Geräts statt – und dies während des gesamten Lebenszyklus. Mehr über das OT-Zero Trust-Konzept erfahren Sie hier: https://www.txone.com/getting-started/the-ot-zero-trust-handbook/

Andere interessante Fachbeiträge

Wie Datenräume helfen, neue Geschäftsmodelle zu entwickeln

In der heutigen Zeit werden sehr große Datenmengen generiert und verwaltet, dennoch wird der Wert der Daten in Deutschland und Europa nicht voll ausgeschöpft. Die gemeinsame Nutzung von Daten kann und soll datengetriebene Anwendungen noch weiter vorantreiben, bei der Erfüllung regulatorischer Anforderungen helfen sowie einen finanziellen Mehrwert für Firmen schaffen.

Goldgrube Zugangsdaten

Der Diebstahl von Zugangsdaten hat sich in den letzten Jahren zu einer hochprofessionellen und besorgniserregenden Form der Cyberkriminalität entwickelt. Die Zahl der Initial-Access-Broker (IAB) ist nahezu explodiert, Ransomware-Gruppen haben sich rasant vermehrt, die Preise für Malware sind in die Höhe geschnellt und zu allem Überfluss sind sogenannte Traffers auf der Bildfläche aufgetaucht.

NIS-2 ist alles andere als ein Papiertiger

Bis Oktober 2024 werden die EU-Mitgliedstaaten die neue NIS-2-Richtlinie (Network and Information Security Directive) in das jeweilige nationale Recht überführen – und dabei die Anforderungen und den Geltungsbereich der NIS-1 signifikant erweitern.