Virtueller Roundtable von Claroty und Kudelski Security

Sichere Operation Technology – aber wie?

Im Rahmen eines virtuellen Roundtables haben Claroty und Kudelski Security konkrete Missstände im Bereich der OT Security aufgezeigt und Handlungsempfehlungen ausgegeben. Ein Fazit: Es braucht mehr Transparenz innerhalb der Betriebstechnik, um mögliche Angriffe schneller zu erkennen und diesen entgegen zu wirken.
Die Sicherheit von Ölpipelines und anderer kritischer Infrastruktur kann durch unzureichende OT Security gefährdet sein.
Die Sicherheit von Ölpipelines und anderer kritischer Infrastruktur kann durch unzureichende OT Security gefährdet sein.Bild: Kudelski Security

Auf dem Medien-Roundtable der Firmen Claroty und Kudelski Security, der pandemiebedingt virtuell als Video-Konferenz stattfand, widmeten sich Max Rahner, Sales Director DACH bei Claroty und Urs Achermann, Director of Managed Security Services Development bei Kudelski Security dem Thema Sicherheit für die Operation Technology, kurz OT oder auch zu Deutsch Betriebstechnik. Nach einer kurzen Einführung zur Abgrenzung von IT und OT ging es um die Herausforderungen für die Sicherheit der Betriebstechnik. Während es bei der meist zentral organisierten IT in erster Linie um den Schutz von Informationen geht, steht bei der lokalen Betriebstechnik die physische Sicherheit der Maschinen und die Stabilität der Prozesse im Vordergrund. Folgende Faktoren machen die OT daher angreifbar: Die einzelnen Komponenten haben meist eine lange Lebensdauer und verwenden daher häufig veraltete Betriebssysteme. Oft fehlt die Transparenz, z.B. in puncto: Welche Systeme kommunizieren wie über welche Kanäle? Bei Planung, Umsetzung und Wartung spielt das Thema Security im Gegensatz zur Safety zudem häufig kaum eine Rolle.

Zahlen und Fakten

44 Prozent der befragten Unternehmen kontrollieren Sicherheitsvorgaben und Standards im Bereich der OT gar nicht oder unzureichend, erläuterte Achermann im Laufe des Roundtables. Dem gegenüber stehen 92 Prozent dieser Unternehmen, die bisher tatsächlich von Cyberangriffen auf ihre OT betroffen waren. Aber immerhin nahezu alle Unternehmen haben bereits OT-Security-Verantwortliche eingesetzt. Fakt ist: Die OT ist aufgrund der alten Systeme, die nicht unbedingt auf Security ausgelegt sind, angreifbar. Sie bieten dem Angreifer nicht nur ein leichtes Ziel, dieser kann hier auch enormen Schaden anrichten. Die Verantwortlichen für kritische Infrastrukturen müssen sich folglich mehr mit OT Security auseinandersetzen.

Aufgaben für Politik und Unternehmen

Zum Schluss des Roundtables formulierte Achermann die anstehenden Aufgaben, die es zu erfüllen gilt, um Operation Technology sicherer zu machen. Auf organisatorischer Ebene ist vor allen Dingen Awareness gefragt. Unternehmen müssen sich um einen zentralen OT-Security-Beauftragten kümmern und auch Druck auf Ihre Lieferanten hinsichtlich Security ausüben. Politisch forderte Achermann wirksame Kontrollen der OT Security sowie ggf. Sanktionen. Auf technischer Ebene müsse mehr Transparenz gegenüber der eingesetzten Technik geschaffen werden sowie Möglichkeiten zur raschen Identifikation von Angriffen. Eine 100-prozentige Prävention sei ohnehin nicht möglich. Es herrscht großer Bedarf an OT-Monitoring-Lösungen und das Thema Security muss bereits bei der Planung der Betriebstechnik berücksichtigt werden. (fiz)

Das könnte Sie auch Interessieren

Bild: Analog Devices GmbH
Bild: Analog Devices GmbH
Warum vorausschauende Wartung?

Warum vorausschauende Wartung?

Allein in Fabriken in den USA entstehen pro Jahr ungeplante Ausfallzeiten von 14 Millionen Stunden. Die Ursache dafür, Systemfehler, bescheren der Industrie Kosten in Milliardenhöhe. Um solche Szenarien zu verhindern,
nutzen Fabriken in der Regel einen teuren manuellen Ansatz: Experten sammeln Daten, um den Zustand der
Anlagen zu beurteilen. Auch kommen oft Sensorlösungen zum Einsatz, die jedoch nicht alle möglichen Ausfälle zuverlässig erkennen können. Mehr Potenzial versprechen Systemlösungen für die vorausschauende Wartung.

Bild: Roxon
Bild: Roxon
Online-Zustandsüberwachung für Gurtförderanlagen

Online-Zustandsüberwachung für Gurtförderanlagen

Schmersal stellt über seinen Systempartner Roxon eine vollautomatisierte Online-Zustandsüberwachung für Gurtförderanlagen vor: Der HX170 basiert auf einer optischen Zustandsüberwachung des Oberflächenprofils, wodurch alle möglichen Beschädigungen der Verbindungsstellen sowie Längsschlitze, Risse und Löcher an der Bandoberfläche erkannt werden sollen.

Bild: Fraunhofer-Institut IGD/©angkhan/stock.adobe.com
Bild: Fraunhofer-Institut IGD/©angkhan/stock.adobe.com
Risiken verringern: Fraunhofer-Software entwickelt FMEA weiter

Risiken verringern: Fraunhofer-Software entwickelt FMEA weiter

Ob autonomes Fahrzeug in der Intralogistik oder Werkzeugmaschine in der industriellen Fertigung: Fehler und Ausfälle einzelner Geräte und Komponenten sind nicht immer zu vermeiden. Deren Wahrscheinlichkeit einzuschätzen und den Aufbau technischer Systeme hinsichtlich ihrer Betriebs- und Prozesssicherheit zu verbessern, ist daher umso wichtiger. Mit proSvift entwickelten Forschende des Fraunhofer IGD ein neues Analysewerkzeug, das auf einer probabilistischen Fehlermöglichkeits- und Einflussanalyse (FMEA) basiert und intuitiv steuerbar ist. Anwender sollen so Produktionsausfälle, kritische Auswirkungen und Folgekosten reduzieren können.