Auf dem Weg in die neue Realität: Wie die Konvergenz von IT und Betriebstechnik den digitalen Wandel vorantreibt

Von   Galina Antova   |  Mit-Gründerin und Chief Business Development Officer   |  Claroty
11. September 2020

In den letzten Monaten hat sich die Konvergenz von IT- und Betriebstechnik (Operational Technology/OT)-Netzwerkendramatisch beschleunigt und unsere Definition von kritischer Infrastruktur erweitert. Da immer mehr Mitarbeiter von zu Hause aus arbeiteten, wurde die Infrastruktur ihrer Wohnungen zu einer kritischen Infrastruktur für das Unternehmen. Für Unternehmen, die zuvor versucht haben, ihre OT-Netzwerke so isoliert wie möglich zu halten und über keine Fernverbindung verfügten, war dies ein mühsamer und langfristiger Weg. Diejenigen hingegen, die bereits begonnen hatten, sich auf die digitale Transformation einzulassen, konnten den Übergang reibungsloser gestalten, da sie bereits angefangen hatten, sich über die Sicherheit in einer expandierenden und offenen Umgebung Gedanken zu machen.
Für alle Unternehmen mit OT-Netzwerken (und dies sind gemeinhin mehr als man annimmt) beschleunigte die Krise auch die Notwendigkeit der Zusammenarbeit von IT- und OT-Teams. Die extreme Umgestaltung des Arbeitsplatzes brachte eine Menge Stress und Fragen mit sich, insbesondere für Unternehmen in Branchen, die von physischen Prozessen abhängig sind wie die Fertigung, die pharmazeutische Industrie, Energie- und Versorgungsunternehmen oder die Lebensmittel- und Getränkeindustrie: Wie können wir die Produktion sicherstellen? Wie können wir dies tun, ohne dabei die Gesundheit und Sicherheit unserer Mitarbeiter zu gefährden? Was kann aus der Ferne gemacht werden und wo ist Präsenz vor Ort notwendig? Und wie können wir dies ermöglichen, ohne das Risiko von Cyberattacken zu erhöhen?

Bei der Beschäftigung mit diesen Fragestellungen wurde vielen Unternehmen klar, dass bestimmte Prozesse, wie der sichere Fernzugriff auf den Fertigungsbereich, nicht gut funktionierten oder gar nicht existierten. Als Unternehmen zumindest einen Teil ihres OT-Personals ins Homeoffice verlagerten, mussten Mitarbeiter, die zuvor in der Produktionsstätte arbeiteten, plötzlich Änderungen an Produktionslinien und Herstellungsverfahren von Zuhause aus vornehmen. In Fällen, in denen Unternehmen nicht über sichere Fernzugriffsmöglichkeiten verfügten, verwendeten einige OT-Mitarbeiter Tools, die nicht von der IT unterstützt wurden. In anderen Fällen konnten die Lösungen, die sie nutzten, nicht skalieren oder komplexere Konnektivitätsprobleme bewältigen.

Schritte zur Verbesserung der Zusammenarbeit

Die Pandemie hat Sicherheitslücken aufgedeckt und IT- und OT-Teams dazu gezwungen, zusammenzuarbeiten, um praktikable Lösungen voranzutreiben. Ein wesentliches Hindernis für die Zusammenarbeit beider Teams ist, dass die Sicherheitsteams oftmals über keine Transparenz in den OT-Netzwerken und keine Telemetrie verfügen. Es gibt jedoch spezielle Lösungen, die für OT-Transparenz und kontinuierliche Bedrohungsüberwachung entwickelt wurden, und die man schnell implementieren kann. Diese ermöglichen es IT- und OT-Teams, OT-Umgebungen gemeinsam zu betrachten, mit demselben Informationssatz zu arbeiten und spezifische Schritte zu unternehmen, um die Ausfallsicherheit zu erhöhen und neue Produktivitätsebenen zu erreichen. Auf diese Weise wird die Zusammenarbeit konkret und erstreckt sich nicht nur auf die Theorie.

Der unmittelbare Wert lässt sich erkennen, wenn man auf das Beispiel des sicheren Fernzugriffs auf den Fertigungsbereich zurückkommt. Jetzt, da die anfangs häufig recht hektisch in Betrieb genommenen Fernarbeitsplätze errichtet sind, müssen IT- und OT-Teams gemeinsam daran arbeiten, diese Verbindung resilienter zu machen: Durch umfassende und beide Teams umspannende Transparenz können Sicherheitsverantwortliche Remote-Sitzungen in Echtzeit beobachten und diejenigen beenden, die ein Risiko darstellen. Sie sind in der Lage, granulare Zugriffsberechtigungen zu definieren und durchzusetzen, so dass einzelne Benutzer nur für bestimmte Aufgaben in einem festgelegten Zeitfenster spezifischen Zugriff auf die notwendigen Ressourcen erhalten. Zudem können sie auch eine Multi-Faktor-Authentifizierung durchsetzen und Passwort-Tresore aktivieren, um die mit der Verwendung, gemeinsamen Nutzung und Verwaltung von Passwörtern verbundenen Risiken zu eliminieren.

Schneller digitaler Wandel

Trotz aller Herausforderungen der letzten Monate und der noch zu leistenden Arbeit zur Verbesserung der Resilienz erkennen zahlreiche Sicherheitsverantwortliche (CISOs), dass die (oft aus der Not geborene) zunehmenden Akzeptanz digitaler Transformationsprojekte eine enorme Chance darstellt. Unternehmen, die bisher nicht auf verteilte Modelle gesetzt hatten, weil sie nicht empfohlen oder auch für unmöglich gehalten wurden, wissen jetzt, dass sie nicht nur möglich, sondern für den Aufbau von Widerstandsfähigkeit, die Aufrechterhaltung der Produktivität und die Förderung von Wettbewerbsvorteilen von wesentlicher Bedeutung sind. Es ist jedoch eine große Herausforderung für OT-Fachleute, den Rückstand aufzuholen und die seit über 25 Jahren bestehende IT-OT-Sicherheitslücke zu schließen, insbesondere da die Anzahl der Konnektivitätspunkte exponentiell wächst. Die Kombination aus Altgeräten, vielen weiteren Angriffsvektoren und versierten, oftmals staatlich unterstützten Angreifern erzeugt eine schwierige Großwetterlage.

Dabei ist es hilfreich, IT- und OT-Netzwerke nicht mehr als getrennt zu betrachten, sondern als eine einheitliche Infrastruktur, da sie als solche auch von den Angreifern gesehen und verstanden wird. Mit dieser Perspektive kann man damit beginnen, Governance und Prozesse ganzheitlich anzugehen, was die Resilienz nachhaltig verbessert. Was die Technologie anbelangt, so muss man in aller Regel von Grund auf starten, da OT-Netzwerke zumeist über keine modernen Sicherheitskontrollen verfügen. Was sich wie ein Nachteil anhört, ist jedoch eher ein Vorteil: Es besteht keine Notwendigkeit, die gewachsene Komplexität der IT-Security mit häufig mehr als 15 verschiedenen Tools zu replizieren. Vielmehr gibt es spezielle OT-Technologien, bewährte Verfahren und spezielle Playbooks, die mehrere Sicherheitsfunktionen adressieren, wodurch sich das Risiko in sehr kurzer Zeit wesentlich reduzieren lässt.

Während wir auf eine Zukunft hinarbeiten, die mehr und mehr verteilt sein wird, konvergieren IT- und OT-Umgebungen weiter und IT- und OT-Teams müssen noch stärker zusammenarbeiten, um ihre Initiativen zur digitalen Transformation umzusetzen. Allen gemeinsam ist das gleiche Ziel: die Risikominimierung. Diese muss in OT-Umgebungen jedoch auf eine andere Art und Weise umgesetzt werden als wir es von der IT kennen. So spielt für IT-Sicherheitsteams beispielsweise das Patchen und der Einsatz von Sicherheitslösungen eine wichtige Rolle, während OT-Teams eher die Ausfallzeiten im Blick haben, die mit Updates und der Implementierung von Kontrollen einhergehen können. Diese Unterschiede müssen wir erkennen und respektieren, da wir nur so das gemeinsame Ziel erreichen können.

 

Galina Antova ist Mit-Gründerin und Chief Business Development Officer des Spezialisten für die Sicherheit von cyber-physischen Systemen (CPS) in Industrie-, Healthcare- und Unternehmensumgebungen Claroty. Die studierte Informatikerin verfügt zudem über einen MBA des IMD in Lausanne.

Um einen Kommentar zu hinterlassen müssen sie Autor sein, oder mit Ihrem LinkedIn Account eingeloggt sein.

21693

share

Artikel teilen

Top Artikel

Ähnliche Artikel