Alarmstufe Rot

OT-Sicherheit als entscheidender Schutzfaktor für Industrieunternehmen

OT-security

Die zunehmende Vernetzung von Operational Technology (OT), Internet-of-Things-Geräten (IoT) und IT-Systemen eröffnet Unternehmen viele Chancen, bringt aber auch erhebliche Sicherheitsrisiken mit sich.

Veraltete Systeme und unsichere IoT-Geräte erhöhen die Angriffsfläche, wodurch Industrieunternehmen anfällig für Cyberattacken werden. Solche Angriffe können zu Produktionsausfällen, finanziellen Verlusten und Reputationsschäden führen.

Anzeige

NTT DATA hat eine praxisorientierte Roadmap entwickelt, die Unternehmen Schritt für Schritt dabei unterstützt, ihre OT-Infrastruktur abzusichern und die Cyberresilienz zu erhöhen.

Schritt 1: Überblick über alle Systeme schaffen

Zunächst müssen Unternehmen ihre gesamte OT- und IoT-Landschaft sichtbar machen. Dies geschieht über eine Asset Discovery, die alle Geräte mit Netzwerkzugang erfasst, wie etwa programmierbare Steuerungen (PLC), SCADA-Systeme, Sensoren oder Gebäudesteuerungen. Ein vollständiges Inventar von Gerätetypen, Firmware-Versionen und genutzten Protokollen bildet die Grundlage für alle weiteren Sicherheitsmaßnahmen.

Schritt 2: Risiken analysieren

Sind alle Systeme erfasst, folgt die Bewertung der potenziellen Bedrohungen. Dabei werden Risiken hinsichtlich Wahrscheinlichkeit und Schweregrad eingeordnet. Ebenso wichtig ist die Abschätzung der Auswirkungen eines Ausfalls oder einer Manipulation und der Zeitrahmen für die Wiederherstellung. Diese Informationen bilden die Grundlage für die Priorisierung von Schutzmaßnahmen.

Anzeige
Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Schritt 3: Sicherheitsstrategie entwickeln

Parallel zur Risikoanalyse sollte eine unternehmensspezifische OT-Sicherheitsstrategie erstellt werden. Sie legt fest, welche Maßnahmen technisch und organisatorisch umgesetzt werden müssen und welche Rollen und Verantwortlichkeiten definiert werden. Die Strategie ist als kontinuierlicher Prozess zu verstehen, unterstützt durch anerkannte Frameworks wie ISO 27005 für Risikomanagement und IEC 62443 für industrielle Steuerungs- und Automatisierungssysteme.

Schritt 4: Kritische Schwachstellen beseitigen

Zu den größten Risiken zählen veraltete Software und Firmware sowie unkontrollierte Zugriffsrechte. Gegenmaßnahmen umfassen Netzwerksegmentierung, verschlüsselte Verbindungen, Multi-Faktor-Authentifizierung und ein sorgfältiges Rechte- und Rollenmanagement. Nur so erhalten Benutzer und Systeme genau die Berechtigungen, die sie tatsächlich benötigen.

Schritt 5: Kontinuierliche Verbesserung implementieren

Nach der Entschärfung der Hauptgefahren geht es um nachhaltige Sicherheitsprozesse. Dazu gehören standardisierte Abläufe für das Onboarding neuer Geräte, die Meldung von Sicherheitsvorfällen und klare Verantwortlichkeiten zwischen OT-, IT- und Security-Teams. Eine stabile Business-Continuity-Strategie mit Backup- und Disaster-Recovery-Plänen sorgt dafür, dass der Geschäftsbetrieb auch im Ernstfall aufrechterhalten werden kann.

Schritt 6: Angriffe erkennen und reagieren

Vollständige Sicherheit gibt es nicht, daher ist ein effektives Monitoring unerlässlich. Netzwerkverkehr, Geräteverhalten und Sicherheitsmeldungen müssen kontinuierlich überwacht und im Kontext analysiert werden, um potenzielle Angriffe frühzeitig zu erkennen. Nur so lassen sich Gegenmaßnahmen rechtzeitig einleiten und Schäden begrenzen.

SOC und Threat Intelligence als Schlüssel

Christian Koch von NTT DATA DACH betont, dass die Überwachung und Analyse der Infrastruktur üblicherweise Aufgabe eines Security-Operations-Centers (SOC) ist. Da ein eigener SOC sehr kostenintensiv ist, setzen viele Unternehmen auf SOC as a Service. Externe Dienstleister überwachen mehrere Unternehmen gleichzeitig, erkennen neue Angriffsmuster frühzeitig und unterstützen ihre Kunden proaktiv bei präventiven Maßnahmen.

Die Absicherung von OT- und IoT-Systemen ist für Industrieunternehmen heute unerlässlich. Mit einer klar strukturierten Roadmap, kontinuierlicher Risikoanalyse und professionellem Monitoring lassen sich Angriffsflächen minimieren, Ausfallzeiten reduzieren und die Widerstandsfähigkeit der kritischen Infrastruktur nachhaltig stärken.

Pauline

Dornig

Online-Redakteurin

IT Verlag GmbH

Pauline Dornig joined the IT Verlag team as an online editor in May 2020. (pd)
Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.