Wie steht es um die Resilienz der Betriebstechnologie (OT)?

Die Widerstandsfähigkeit der Betriebstechnologie (OT) hat sich im Zuge der Pandemie geändert und es steht heute mehr auf dem Spiel als vorher. Dabei hat die Automatisierung durch intelligente Geräte und Roboter einige der größten Umbrüche bewirkt. Das rasche Wachstum und die Verbreitung von Automatisierung und intelligenten Geräten vergrößern jedoch auch die Angriffsfläche und führen zu neuen Schwachstellen. Angesichts dieses Wandels müssen Unternehmen Investitionen in die IT/OT-Sicherheitsintegration tätigen, um angeschlossene Industriegeräte vor Angriffen zu schützen.
Von   Matt Hubbard   |  Director, Market Intelligence   |  Armis
6. Oktober 2022

Die Pandemie zwang Hersteller und Lieferkettenanbieter zu schnellen, oft drastischen Veränderungen in ihren Abläufen. In vielen Fällen beschleunigten diese Anpassungen einfach die bereits geplanten oder laufenden digitalen Transformationen. In anderen Fällen sind einige der Änderungen nur vorübergehend.

Unternehmen passen sich an eine neue Arbeitslandschaft an, die anhaltende Herausforderungen in der Lieferkette sowie einen Fachkräftemangel in vielen Sektoren und Positionen beinhaltet. Daher sieht es so aus, als ob die meisten betrieblichen Veränderungen, die durch die Pandemie vorangetrieben wurden, beibehalten werden. Das bedeutet auch, dass sich die Widerstandsfähigkeit der Betriebstechnologie (OT) geändert hat – und dass mehr auf dem Spiel steht als vor der Pandemie.

Die Automatisierung durch intelligente Geräte und Roboter hat einige der größten Umbrüche bewirkt. Einige Industriebetriebe waren bereits vor März 2020 in Sachen Automatisierung ganz vorne mit dabei. Während der Pandemie führten weitere Branchen und Sektoren die Automatisierung ein.

Wachsende Bedrohungen der OT-Umgebungen erfordern neue Strategien für die Cybersicherheit

Das rasche Wachstum und die Verbreitung von Automatisierung und intelligenten Geräten vergrößern die Angriffsfläche und führen zu neuen Schwachstellen. Angesichts dieses Wandels müssen Unternehmen gleichzeitig Investitionen in die IT/OT-Sicherheitsintegration tätigen, um angeschlossene Industriegeräte vor Angriffen zu schützen.

Beispielsweise könnten Angreifer, die in ein OT-Netzwerk eindringen, in der Lage sein, Betriebsdaten und geistiges Eigentum zu exfiltrieren. Diese Art von Angriffen kann zu kostspieligen Maßnahmen zur Behebung von Sicherheitsverletzungen, zu Strafen für die Einhaltung von Vorschriften und zur Schädigung der Reputation führen. Die Angreifer können möglicherweise die Kontrolle über Assets erlangen und deren Funktionsweise ändern oder sie abschalten. Jede dieser Aktionen kann zu Schäden an den Assets führen, Mitarbeiter und womöglich auch die Öffentlichkeit in Gefahr bringen.

Ransomware-Angriffe stellen derzeit das größte Sicherheitsproblem für viele Hersteller dar. Kriminelle und staatlich geförderte Gruppen haben es schon seit Jahren auf die Fertigung und kritische Infrastrukturen abgesehen und dieser Trend hat sich während der Pandemie nur noch verstärkt.

Die Fertigungsindustrie war besonders stark von Ransomware-Angriffen betroffen, immun gegen die Angriffe war jedoch keine Branche. Aufgrund dieser Bedrohungslage beginnen Unternehmen damit, entweder neue Automatisierungstechnologien zu bestehenden OT-Systemen hinzuzufügen oder neu mit dem Einsatz von OT-Systemen zu beginnen. Um ihre Betriebsabläufe zu schützen, müssen Unternehmen hierbei überdenken, welchen Ansatz sie zur Absicherung gegen betriebliche Ausfallzeiten verfolgen. Das schließt die Art und Weise ein, wie sie OT-Assets bewerten und überwachen.

Herausforderungen und Lösungen bei der Bewertung von Assets

Wäre die Bewertung und Überwachung von OT-Assets so einfach, dann wäre sie bereits in allen Branchen weit verbreitet. Die Herausforderung besteht jedoch darin, dass OT- und IoT-Geräte nicht auf die gleiche Weise wie die meisten IT-Geräte funktionieren. Die Sicherheitstools, die IT-Netzwerke schützen, wie beispielsweise Agenten, können OT- und IoT-Geräte tatsächlich zum Absturz bringen und zu einer Reihe anderer betrieblicher Herausforderungen führen.

Infolgedessen scheint es so, als könne die Wahl nur entweder auf effiziente Abläufe oder auf angemessene Sicherheitspraktiken fallen. Dabei sind ebendiese Sicherheitspraktiken für die Aufrechterhaltung des Betriebs von entscheidender Bedeutung. Unternehmen müssen jedes Asset in ihrer Umgebung identifizieren können, seinen physischen Standort kennen, sehen, welche Software es ausführt und seine Verbindungen zu anderen Geräten aufzeichnen können.

Darüber hinaus ist es wichtig, diese Transparenz in Echtzeit aufrechtzuerhalten, um Probleme mit der Gerätesoftware, der Kommunikation und der Funktionsweise zu erkennen, bevor ungewöhnliches Verhalten eines Geräts zu einem größeren Vorfall führen kann. OT- und ähnliche Geräte zu identifizieren, ohne Ausfallzeiten zu erfordern oder den Betrieb zu unterbrechen, ist ein Muss für eine widerstandsfähige OT-Umgebung.

Eine robuste Strategie für das OT- und IT-Asset-Management

Um das Unternehmensnetzwerk lückenlos abzusichern, muss jedes Asset in der Umgebung erkannt und überwacht werden. Das gilt insbesondere für die Verbindungen der Assets untereinander, um ihre Positionen in den Netzwerken und deren Segmentierung. So wird sichtbar, welche Kommunikation zwischen den Assets stattfindet, wann die einzelnen Assets miteinander kommunizieren und ob sie sensible Daten während der Übertragung verschlüsseln. Dank dieser Transparenz kann schnell festgestellt werden, sobald Abweichungen der Norm entstehen und ob sich beispielsweise ein neues Asset von außerhalb des Netzwerks mit den drahtlosen Kameras der Einrichtung verbindet.

Zur Sicherung der OT-Ausfallsicherheit ist die Identifizierung des physischen Standorts jedes Assets essenziell. So können nicht autorisierte Assets in der Umgebung zur schnellen Sperrung und Entfernung eindeutig erkannt werden. Zudem können schnell Geräte physisch entfernt oder auf die Blacklist gesetzt werden.

Die Widerstandsfähigkeit bei Angriffen von außen oder innen wird erhöht, wenn Assets auf neue Schwachstellen und Cyber-Bedrohungen geprüft werden, sobald diese auftauchen. Das hilft dem Sicherheitsteam, je nach Risikostufe Prioritäten bei der Reaktion auf Bedrohungen zu setzen und gibt ihm die Möglichkeit, Geräte-Patches und -Updates zu automatisieren. Zudem sollten stets Protokolle aller Geräteaktivitäten über einen bestimmten Zeitraum für Forensik und Compliance geführt werden. Die Verwaltung der Sicherheit wird zudem erleichtert, indem Netzwerkänderungen überwacht werden, um sicherzustellen, dass temporäre Anpassungen an Firewall-Berechtigungen und Segmentierung nicht bestehen bleiben, wenn sie nicht mehr benötigt werden. Von besonderer Bedeutung in der OT ist zudem die Absicherung der speicherprogrammierbaren Steuerungen (SPS), denn kritische Änderungen an diesen Stellen können den Betrieb unterbrechen oder komplett stilllegen.
Betriebliche Ausfallsicherheit beginnt mit Gerätetransparenz

In den heute sehr komplexen IT/OT-Umgebungen erfordert die betriebliche Ausfallsicherheit einen umfassenden Ansatz für die Gerätesicherheit. Dies beginnt mit der Transparenz und dem vollständigen Überblick über jedes Asset, ebenso wie über den Sicherheitsstatus und die Risiken der Umgebung. IT-Sicherheitsteams sollten sämtliche verfügbare Ressourcen nutzen, mit denen Sicherheitsprobleme schnell behoben werden können, um so Angriffe zu verhindern und den Betrieb sicher und effizient aufrechterhalten zu können.

Matt Hubbard, Director, Market Intelligence bei Armis, arbeitete jahrelang in der Entwicklung und Markteinführung von Lösungen zum Schutz von Technologieumgebungen. Er war in den Bereichen Produktmarketing, Produktmanagement, Forschung und Entwicklung bei Unternehmen wie Veeam, Veritas, Symantec, Trend Micro, Dell und Compaq tätig.

Um einen Kommentar zu hinterlassen müssen sie Autor sein, oder mit Ihrem LinkedIn Account eingeloggt sein.

31517

share

Artikel teilen

Top Artikel

Ähnliche Artikel