Virtueller Roundtable von Claroty und Kudelski Security
Sichere Operation Technology – aber wie?
Im Rahmen eines virtuellen Roundtables haben Claroty und Kudelski Security konkrete Missstände im Bereich der OT Security aufgezeigt und Handlungsempfehlungen ausgegeben. Ein Fazit: Es braucht mehr Transparenz innerhalb der Betriebstechnik, um mögliche Angriffe schneller zu erkennen und diesen entgegen zu wirken.
Die Sicherheit von Ölpipelines und anderer kritischer Infrastruktur kann durch unzureichende OT Security gefährdet sein.
Die Sicherheit von Ölpipelines und anderer kritischer Infrastruktur kann durch unzureichende OT Security gefährdet sein.Bild: Kudelski Security

Auf dem Medien-Roundtable der Firmen Claroty und Kudelski Security, der pandemiebedingt virtuell als Video-Konferenz stattfand, widmeten sich Max Rahner, Sales Director DACH bei Claroty und Urs Achermann, Director of Managed Security Services Development bei Kudelski Security dem Thema Sicherheit für die Operation Technology, kurz OT oder auch zu Deutsch Betriebstechnik. Nach einer kurzen Einführung zur Abgrenzung von IT und OT ging es um die Herausforderungen für die Sicherheit der Betriebstechnik. Während es bei der meist zentral organisierten IT in erster Linie um den Schutz von Informationen geht, steht bei der lokalen Betriebstechnik die physische Sicherheit der Maschinen und die Stabilität der Prozesse im Vordergrund. Folgende Faktoren machen die OT daher angreifbar: Die einzelnen Komponenten haben meist eine lange Lebensdauer und verwenden daher häufig veraltete Betriebssysteme. Oft fehlt die Transparenz, z.B. in puncto: Welche Systeme kommunizieren wie über welche Kanäle? Bei Planung, Umsetzung und Wartung spielt das Thema Security im Gegensatz zur Safety zudem häufig kaum eine Rolle.

Zahlen und Fakten

44 Prozent der befragten Unternehmen kontrollieren Sicherheitsvorgaben und Standards im Bereich der OT gar nicht oder unzureichend, erläuterte Achermann im Laufe des Roundtables. Dem gegenüber stehen 92 Prozent dieser Unternehmen, die bisher tatsächlich von Cyberangriffen auf ihre OT betroffen waren. Aber immerhin nahezu alle Unternehmen haben bereits OT-Security-Verantwortliche eingesetzt. Fakt ist: Die OT ist aufgrund der alten Systeme, die nicht unbedingt auf Security ausgelegt sind, angreifbar. Sie bieten dem Angreifer nicht nur ein leichtes Ziel, dieser kann hier auch enormen Schaden anrichten. Die Verantwortlichen für kritische Infrastrukturen müssen sich folglich mehr mit OT Security auseinandersetzen.

Aufgaben für Politik und Unternehmen

Zum Schluss des Roundtables formulierte Achermann die anstehenden Aufgaben, die es zu erfüllen gilt, um Operation Technology sicherer zu machen. Auf organisatorischer Ebene ist vor allen Dingen Awareness gefragt. Unternehmen müssen sich um einen zentralen OT-Security-Beauftragten kümmern und auch Druck auf Ihre Lieferanten hinsichtlich Security ausüben. Politisch forderte Achermann wirksame Kontrollen der OT Security sowie ggf. Sanktionen. Auf technischer Ebene müsse mehr Transparenz gegenüber der eingesetzten Technik geschaffen werden sowie Möglichkeiten zur raschen Identifikation von Angriffen. Eine 100-prozentige Prävention sei ohnehin nicht möglich. Es herrscht großer Bedarf an OT-Monitoring-Lösungen und das Thema Security muss bereits bei der Planung der Betriebstechnik berücksichtigt werden. (fiz)

Claroty Ltd.
http://www.claroty.com

Weitere Charts

Bild: VDMA e.V.
Bild: VDMA e.V.
VDMA-Studie zeigt hohe Relevanz interoperabler Schnittstellen

VDMA-Studie zeigt hohe Relevanz interoperabler Schnittstellen

Erst die Interoperabilität von Maschinen und Anlagen ermöglicht Unternehmen die Teilhabe an neuen digitalen Strukturen und ist Grundvoraussetzung für neue digitale Geschäftsmodelle. Durch interoperable Schnittstellen können neue Maschinen effizienter integriert werden. Die VDMA-Studie ‘Interoperabilität im Maschinen- und Anlagenbau‘ zeigt die Relevanz von interoperablen Schnittstellen und dazugehörigen Standards in den Unternehmen.

Produktion für mehrere Tage lahmgelegt

Produktion für mehrere Tage lahmgelegt

Der Cybersecurity-Anbieter Trend Micro meldet Sicherheitsvorfälle in den Smart Factories der meisten Produktionsunternehmen (61 Prozent). Letztere haben nach Trend-Micro-Angaben Schwierigkeiten, die für ein effektives Management von Cyberrisiken erforderlichen Technologien einzusetzen.

Das könnte Sie auch Interessieren

Bild: TREND NETWORKS
Bild: TREND NETWORKS
Trend Networks ernennt neuen Customer Experience Manager für Europa

Trend Networks ernennt neuen Customer Experience Manager für Europa

Steve Slyne, der frühere Market Manager von Trend Networks, hat mit sofortiger Wirkung die Position des Customer Experience Manager für Europa des Unternehmens übernommen. Trend Networks, bekannt unter der ehemaligen Firmierung Ideal Networks, kann somit die Expertise aus Kundendienst und technischem Support für seine Prüf- und Messtechnik für Netzwerke, PoE, CCTV-Kameras, Bandbreite und Industrial Ethernet bündeln.

Bild: Lean.IQ
Bild: Lean.IQ
Wert und Nutzen der vorausschauenden Wartung

Wert und Nutzen der vorausschauenden Wartung

Welchen Wert haben digitale Lösungen zur vorbeugenden Wartung? Bzw. wie teuer sind heutzutage Ausfallzeiten aufgrund von Geräteausfällen? Maschinenhersteller und auch Betreiber wünschen sich zunehmend mehr Einblick in den Maschinenzustand und insbesondere in den vorhergesagten Maschinenzustand.

Bild: KEB Automation KG
Bild: KEB Automation KG
Mehr als Daten sammeln

Mehr als Daten sammeln

In der Industrie stehen Schlagworte wie Digitalisierung, Industrial Internet of Things (IIoT) und künstliche
Intelligenz (KI) seit langem für die Möglichkeit, Produktionsabläufe und Wartungsmodelle auf der Basis von Daten zu optimieren. Dadurch ergeben sich für Maschinen- und Komponentenhersteller gleichermaßen Chancen, ihren Kunden neue Angebote für digitale, datenbasierte Services zu machen.

Die Edge braucht 
hochwertige Daten

Die Edge braucht hochwertige Daten

Die Erwartungen an Edge-Computing-Lösungen im Zusammenhang mit Predictive-Maintenance-Aufgaben oder KI-basierten Lösungsassistenten sind groß. Übersehen wird dabei vielfach die Bedeutung qualitativ hochwertiger Daten. Denn ohne ein möglichst vollständiges Datenabbild sind auch keine werthaltigen Edge-Datenanalysen möglich.

Bild: ©bizvector/stock.adobe.com
Bild: ©bizvector/stock.adobe.com
Verwaltung mobiler Geräte und Apps in Field-Service-Management-Projekten

Verwaltung mobiler Geräte und Apps in Field-Service-Management-Projekten

Die Verwaltung von Apps auf unterschiedlichen mobilen Endgeräten ist ein Thema, das während eines Field-Service-Management-Projekts oft erst während der Umsetzung aufgegriffen wird. Dabei ist eine effiziente App-Verwaltung und -Verteilung sowie der sichere Zugriff auf das Unternehmensnetzwerk ein komplexer Bereich, über den sich Unternehmen bereits vor Beginn einer Field-Service-Management-Einführung Gedanken machen sollten.