Anzeige

OT-Security

Traditionell hatten OT-Umgebungen (Operational Technology) eine sehr eingeschränkte Konnektivität – sowohl intern mit lokalen Netzwerken als auch extern mit dem Internet, Drittanbietern etc. Angesichts dieser Trennung wurde das Thema Sicherheit in der Regel auf den wahrgenommenen „Airgap“ zwischen OT- und IT-Netzwerken reduziert.

Die Fortschritte bei IT-Netzwerken haben jedoch zu einer Konvergenz von OT- und IT-Systemen geführt, die typischerweise in Sektoren wie Fertigung, Transport, Energie- und Wasserwirtschaft eingesetzt werden. Die Verschmelzung dieser beiden zuvor getrennten Umgebungen stellt ein echtes Risiko dar, da sie noch mehr Angriffsvektoren einführt und es gleichzeitig schwieriger macht, Cybersecurity-Bedrohungen zu erkennen, zu untersuchen und zu beheben. Nichts zu tun ist keine Option.

Wie sieht also ein OT-Cybersicherheits-Masterplan für ein öffentliches oder großes Versorgungsunternehmen aus? Tenable nimmt das Thema OT-Security unter die Lupe.

Technische Herausforderungen der OT-Sicherheit

Die herkömmliche passive Netzwerküberwachung reicht nicht aus, um alle OT-Risiken zu erkennen, da sie Bedrohungen, die möglicherweise ruhen oder über das Netzwerk kommunizieren, nicht aufdeckt. Die aktive Abfrage von Assets in der OT-Umgebung, einschließlich gerätebasierter Sicherheit, bietet eine bessere Situationsanalyse für die OT-Umgebung. Dieser Ansatz in Form einer granularen Ebene des Risikobewusstseins erfasst Assets, die nicht regelmäßig online sind, aber dennoch ein Risiko darstellen.

Der Einsatz von aktivem und passivem Scanning verbessert die Fähigkeit, alle ICS-Ressourcen (Industrial Control System) automatisch zu erkennen und zu klassifizieren. Diese reichen von Windows-Rechnern bis hin zu Geräten der unteren Ebene wie SPS (Speicherprogrammierbare Steuerung), RTU (Remote Terminal Unit) und DCS (Distributed Control System), selbst wenn sie nicht über das Netzwerk kommunizieren.

Das aktive Scanning kann auch lokale Änderungen in den Metadaten der Geräte identifizieren, beispielsweise Firmware-Version, Konfigurationsdetails und -zustand sowie Änderungen im Code oder in den Funktionsblöcken der Gerätelogik. Das Aktiv-Scanning sollte schreibgeschützte Abfragen in nativen Controller-Kommunikationsprotokollen verwenden, um völlig sicher vor negativen Auswirkungen auf die abgefragten Geräte zu sein. Da durch die aktive Abfrage die Notwendigkeit entfällt, jeden Switch im Unternehmen zu überwachen, kann sie auch einige Wartungskosten einsparen.

„OT-Systeme geben normalerweise keine Inventarinformationen über das Netzwerk weiter, obwohl die Pflege eines granularen und aktuellen Anlageninventars der Schlüssel zur Kontrolle dieser OT-Umgebung ist. Die aktive Abfrage von Geräten kann sicherstellen, dass das Anlageninventar vollständig und genau ist, und sogar ruhende Industriegeräte erfassen, die mit dem Netzwerk verbunden sind, aber nicht kommunizieren“, erklärt Adam Palmer, Chief Cybersecurity Strategist bei Tenable.

Mitarbeiter, Auftragnehmer und Systemintegratoren, die über ein serielles Kabel oder ein USB-Gerät mit den Steuergeräten verbunden sind, stellen ebenfalls ein Risiko dar. Ein böswilliger Akteur mit physischem Zugriff auf das Netzwerk könnte sich direkt mit Steuergeräten verbinden. Ebenso könnte ein Mitarbeiter oder Dienstleister die Steuergeräte unwissentlich einer Infektion aussetzen, indem er sich mit einem infizierten Laptop oder USB-Laufwerk verbindet.


Weitere Artikel

Automatisierung

Intelligente Automatisierung ist auf dem Vormarsch

Die rasante Entwicklung von Schlüsseltechnologien wie künstlicher Intelligenz und maschinellem Lernen bis hin zu Data Science und Analytik hat dazu geführt, dass Automatisierungstechnologien ihre industrielle Nische verlassen haben und heute für viele…
Automatisierung

Die Zukunft der Automatisierung

Was steht bei Robotic Process Automation (RPA) als Nächstes an? Vor einem Jahr hätte niemand vorhersagen können, wo wir jetzt stehen.
Automatisierung

Intelligente Automatisierung braucht Führungskräfte und Fachabteilungen

Wenn Unternehmen intelligente Automatisierungsprojekte erfolgreich durchführen wollen, müssen sie Führungskräfte und Fachabteilungen eng einbinden, so das zentrale Ergebnis einer Studie von Pegasystems. Die Zusammenarbeit aller Parteien ist eine wichtige…
RPA

Mehr als monotone Aufgaben - Neue Möglichkeiten für RPA

Robotic Process Automation (RPA) ist mittlerweile mehr und mehr ein fester Bestandteil vieler Automatisierungs- und Digitalisierungskonzepte in Unternehmen und öffentlichen Verwaltungen. Doch allein damit ist es nicht getan. RPA muss sich selbst auch immer…
Industrie 4.0

Industrie 4.0 steigert die Produktivität und Rentabilität intelligenter Fabriken

Bei den hohen Erwartungen an Industrie 4.0 ist es nicht verwunderlich, dass 48 Prozent der Führungskräfte in der Fertigungsindustrie angeben, dass ihre Unternehmen Strategien für die Anwendung von Industrie 4.0-Technologien in Anlagen und Produktionsprozessen…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.