IT- und OT-Integration

Stolperfallen vermeiden, Sicherheit erhöhen

Einst voneinander getrennt, wachsen IT und OT immer mehr zusammen. Ein gefundenes Fressen für Cyberkriminelle, denn Angriffsflächen wachsen. Um Tür und Tor für Hacker zu schließen, müssen Sicherheitskonzepte auf den Prüfstand gestellt werden, ohne in typische Stolperfallen zu treten.
Bild: ©chokniti/stock.adobe.com

Immer mehr Unternehmen vernetzen Systeme und Maschinen, um mithilfe von Daten tiefere Einblicke in Produktionsprozesse zu gewinnen, die Effizienz der Anlagen zu steigern und bessere Entscheidungen treffen zu können. Das fängt bei MES-Software (Manufacturing Execution System) an, geht weiter über ‚intelligente‘ Maschinen und reicht bis zu digitalen Zwillingen. Eine stärkere Vernetzung geht allerdings auch mit dem Thema Cybersicherheit einher. Durch das Zusammenwachsen von OT und IT rücken Industriesteuerungssysteme (ICS) und Produktionsmaschinen ins Visier von Hackern. Gelingt es Cyberkriminellen beispielsweise ein ICS-System zu kompromittieren, können sie einzelne Maschinen oder ganze Produktionsstraßen übernehmen, zum Stillstand bringen oder bestimmte Teilprozesse manipulieren. Eine Auslieferung von fehlerhaft hergestellten Produkten kann gravierende Folgen haben. Die Abschottung von OT-Netzwerken über das sogenannte Air Gap funktioniert nicht mehr. Neue IT-Security-Maßnahmen müssen geschnürt werden und dabei gilt es, potenzielle Stolperfallen im Blick behalten.

Stolperfalle 1

Produktionsanlagen bzw. Steuerungen sind auf Verfügbarkeit ausgelegt und nicht auf Sicherheit. Daraus resultiert ein unterschiedliches Verständnis darüber, welche Ausfallzeiten tolerierbar sind. Während etwa in der Automobilbranche ein Stillstand der Maschinen von vier Stunden sofort hohen finanziellen Schaden nach sich ziehen kann, werden IT-Ausfallzeiten dieser Länge in vielen anderen Branchen akzeptiert. Hinzu kommt die lange Abschreibungsphase von Produktionsanlagen: Bei Laufzeiten von durchschnittlich 20 Jahren oder mehr wird die Aktualisierung von Firmware, Betriebssystem und APIs sowie der Einsatz von Antiviren-Software deutlich erschwert. Während es in der IT-Welt regelmäßige Patches und Updates Standard sind, passiert das in der OT oft nicht. Denn Maschinen, die stillstehen, verursachen Kosten. Das macht sie allerdings anfällig für Cyberangriffe. Wird zudem eine auf die Kundenbedürfnisse speziell angepasste Individuallösung implementiert, steigt das Risiko einer Inkompatibilität mit standardisierten IT-Sicherheitssystemen.

Stolperfalle 2

Durch die Vernetzung von OT-Umgebungen eröffnen sich neue, aus der IT bekannte Angriffsszenarien: Advanced Persistent Threats, Exploit(-Kit), Phishing oder Ransomware sind auch in der Produktionswelt angekommen. Und auch Remote-Zugriffe für Wartungstechniker können zu einem Sicherheitsrisiko werden. Die Zahl der Attacken auf das produzierende Gewerbe nimmt ständig zu, wie etwa der jährliche Global Threat Intelligence Report von NTT zeigt. Gleichzeitig steigen die Anforderungen an die Compliance. So erhöhen neue Regeln für Branchen wie Automotive die Haftungsrisiken. Beispielsweise schreiben UN-ECE und ISO/SAE 21434 einen durchgängigen Security-by-Design-Ansatz in der Produktentwicklung und entlang des gesamten Lebenszyklus vor.

Stolperfalle 3

Da die OT-Umgebung lange Zeit autark von der Unternehmens-IT war, fehlt oft ein Überblick der an das Netzwerk angebundenen Assets. Die Inventarisierung der Maschinen an sich stellt kein Problem dar – aber welche Controller wo und wie verbaut sind, ist oft nicht klar. Unbekannte Geräte stellen eine potenzielle Gefahr für die Sicherheit des gesamten Netzwerkes dar. Nur wenn die IT-Abteilung weiß, was sich im Netzwerk befindet und wie diese Geräte miteinander kommunizieren, können Schwachstellen und Risiken identifiziert und geschlossen werden. Gleichzeitig müssen Sicherheitsteams in der Lage sein, Anomalien im Netzwerkverhalten und andere Bedrohungen zu identifizieren – zumal Angriffe häufig in IT-Netzwerken beginnen und ihren Weg in OT-Netzwerke finden.

Stolperfalle 4

Industrieunternehmen beginnen im Rahmen der Absicherung ihrer OT-Systeme oft mit einzelnen Maßnahmen wie der Multi-Faktor-Authentifizierung oder Netzwerksegmentierung, um geschützte Zonen für verschiedene Gerätegruppen zu bilden. An erster Stelle sollte jedoch eine Risikoanalyse stehen. Diese hat zum Ziel, die wichtigsten Gefahren zu erkennen und zu bewerten, wobei die Risikoanalyse spezifisch für ein Unternehmen, eine Produktionsumgebung oder eine Maschine durchgeführt werden sollte. Es gilt, jede ICS-Komponente auf ihre Sicherheit zu prüfen und das Netzwerkdesign entsprechend zu gestalten. Neben diesen technischen Maßnahmen sollten Unternehmen Security-Richtlinien und -Prozesse erarbeiten und umsetzen. In diesem Rahmen müssen Rollen, Zuständigkeiten und Verantwortlichkeiten definiert werden. Auch regelmäßige Übungen zur Reaktion auf Vorfälle sind ein Mittel, um die organisatorische Effektivität zu testen.

Stolperfalle 5

Die IT spricht eine andere Sprache als die Automatisierungstechniker in den Werkshallen der Industrie, was zu Problemen oder Missverständnissen führen kann. Der Grund liegt vor allem an den unterschiedlichen Sichtweisen: Für die IT-Abteilung bedeutet Sicherheit Firewalls und die Abwehr von Cyberangriffen, die OT-Mannschaft versteht darunter hingegen erst einmal den Schutz von Leib und Leben. Beide müssen künftig enger zusammenarbeiten, was in letzter Konsequenz auch den Einkauf einschließt. Bereits in der Ausschreibungsphase für neue Maschinen sollten Unternehmen Klauseln in den Verträgen einfügen, die Hersteller zur Bereitstellung von Sicherheitsupdates für den kompletten Lebenszyklus der Anlage verpflichten. n Director Cybersecurity Solutions Germany

services.global.ntt

Das könnte Sie auch Interessieren

Bild: Flexco Europe GmbH
Bild: Flexco Europe GmbH
„Anlagen verdienen während der Wartung kein Geld“

„Anlagen verdienen während der Wartung kein Geld“

Ausgelöst durch den wachsenden E-Commerce müssen Bandförderanlagen immer mehr leisten, gleichzeitig steigen die Sicherheitsanforderungen. Der Wettbewerbsdruck bei den Versandhändlern und den KEP- (Kurier-, Express- und Paket-) Diensten nimmt damit enorm zu. Strategic Account Manager Tobias Haardt und Produkt Manager Harry Schiminski von Flexco Europe kennen die Herausforderungen ihrer Kunden und präsentierten auf der Logimat effiziente Lösungen.

Bild: Bachmann electronic GmbH / ©bill2499/stock.adobe.com
Bild: Bachmann electronic GmbH / ©bill2499/stock.adobe.com
Bachmann mit neuem Beratungsangebot für Condition Monitoring

Bachmann mit neuem Beratungsangebot für Condition Monitoring

Die Besitzer und Betreiber von Windenergieanlagen stehen zunehmend unter Druck, ihre Produktivität zu steigern, erschwingliche Energie zu liefern und höhere Renditen für Investoren zu erzielen. Die Informationen, die zur Optimierung der Wartung, für Kostensenkungen und die Reduzierung von Ausfallzeiten benötigt werden, sind in den standardisierten, täglichen Zustandsüberwachungsdaten ihrer Windkraftanlagen zu finden.

Bild: Sybit GmbH
Bild: Sybit GmbH
Field Service Management als Innovationsfaktor

Field Service Management als Innovationsfaktor

Falsche Ersatzteile, lange Wartezeiten, ineffiziente Planung. Im Field Service kann einiges schief gehen. Das große Problem: Die ganze Marke leidet, wenn Kunden nicht zufrieden sind mit einem Technikereinsatz. Beim Sybit Expert Talk Service diskutierten drei Experten vor über 50 Gästen, wie man es besser macht – und den Kundenservice von der Kostenstelle in einen Umsatztreiber verwandeln kann.

Bild: Coresystems AG
Bild: Coresystems AG
KI-gestützte Datenanalyselösung

KI-gestützte Datenanalyselösung

Coresystems hat das Produkt InsightLoop neu auf den Markt gebracht. Dabei handelt es sich um eine KI-gestützte Datenanalyselösung, die es Unternehmen ermöglichen soll, tiefe Einblicke in ihre Aussendiensttätigkeiten zu gewinnen um so die Effizienz und Kundenzufriedenheit steigern zu können.

Bild: ABB AG
Bild: ABB AG
Den Gerätestatus genau kennen

Den Gerätestatus genau kennen

Unternehmen werden zunehmend digitaler. Viele versprechen sich von der Digitalisierung, ihre unterschiedlichen Herausforderungen schneller, einfacher und häufig auch besser lösen zu können. Dabei macht es Sinn, besonders Antriebe transparent zu machen, die eine Schlüsselrolle in der Produktion spielen.