Sicherheit in Echtzeit für zeitkritische Produktionsverfahren

Die Industrie sicherer machen

Uwe Gries, Country-Manager DACH bei Stormshield

Cyberkriminelle stellen eine immer größere Herausforderung für die Cybersicherheit in der digitalisierten Industriewelt dar. Die große Frage ist: Wie schütze ich meine OT-Umgebung am besten? Uwe Gries, Country-Manager DACH bei Stormshield, sprach mit uns über essenzielle Faktoren für die IT-Sicherheit im Industrieumfeld.

it security: IT- und OT-Umgebungen. Wo liegen die Unterschiede?

Anzeige

Uwe Gries: IT-Systeme sind für die Zusammenarbeit mit Menschen konzipiert. In einer OT-Umgebung hingegen müssen die Geräte in der Lage sein, meistens ohne Zutun eines Anwenders eine Schnittstelle zu „physikalischen“ Systemen und Prozessen zu bilden. Beispielhaft genannt seien eine chemische Reaktion, der Fluss einer Flüssigkeit, ein Heiz-/Kühlprozess oder die Validierung eines Prozesses. Auch die Prioritäten der beiden Umfelder sind unterschiedlich. In der IT wird die Integrität der Daten geschützt, in der OT gilt der Schutz der Kontinuität des Prozesses. Es ist also nicht verwunderlich, dass OT-Umgebungen ursprünglich komplett von IT-Umgebungen getrennt waren, weshalb man keinen Bedarf an einer zusätzlichen Absicherung solcher „Silos“ empfand. Doch im Zuge der Digitalisierung koppelt man zunehmend IT-Systeme mit OT-Geräten, sei es zur Fernüberwachung, zur prädiktiven Instandhaltung oder zur Analyse der generierten, immer größer werdenden Datenmengen. Ohne geeignete Absicherung wirkt sich aber die Konvergenz von Betriebstechnologie (OT) und Informationstechnologie (IT) negativ auf die Sicherheit der gesamten Infrastruktur aus, denn IT-Umgebungen werden bereits seit Jahrzehnten von Cyberkriminellen ins Visier genommen – OT-Umgebungen erst, seitdem die IT darin Einzug hält.

it security: Würden Sie sagen, es stand ohne IT besser um die Sicherheit von OT-Infrastrukturen?

Uwe Gries: Ich würde es so formulieren: Das „Industrial Internet of Things“ (IIoT) macht erst die „Operational Technology“ (OT) und damit die Hardware sowie Embedded Software zur Überwachung und Steuerung physischer Geräte, von Prozessen und Events zukunftsfähig. Die enge Verzahnung von IT und OT setzt die Weichen für die Industrie der Zukunft und ist deren größte Bedrohung zugleich: Der Einzug der IT in die OT-Welt darf nicht ohne die Implementierung von Cybersicherheitsmaßnahmen und -strategien erfolgen, die weit über den klassischen IT-Ansatz hinausgehen und den Eigenschaften von SCADA- und ICS-Systemen gerecht werden.

Die enge Verzahnung von IT und OT setzt die Weichen für die Industrie der Zukunft und ist zugleich deren größte Bedrohung

Uwe Gries, Country-Manager DACH, Stormshield

it security: Thema Hannover Messe, hier ist Stormshield präsent. Der Prozess- und Industriesicherheit wird wieder große Bedeutung beigemessen.

Uwe Gries: Das ist genau der Grund, warum wir an der Hannover Messe teilnehmen. Wir stellen dort nicht nur unsere für OT-Umgebungen entwickelten IPS- und Endpoint-Sicherheitslösungen aus, sondern wollen aktiv zur Erkenntnis beitragen, dass mehr zur Industriesicherheit gehört als eine IT-Firewall aus dem Regal.

it security: OT-Sicherheit umfasst tatsächlich ein breites Spektrum an industriellen Steuerungssystemen wie SCADA-Systeme, Sensoren, Aktoren und viele andere technische Anlagen. Welches sind aus Ihrer Erfahrung die wichtigsten Maßnahmen für die OT-Sicherheit?

Uwe Gries: Angesichts der Hypervernetzung und der Vergrößerung der Angriffsfläche von OT-Infrastrukturen durch den wahllosen Einsatz von IT-Komponenten im Zeichen von Industrie 4.0 müssen IPS- und Firewall-Lösungen in der Lage sein, sowohl industrielle als auch IT-Protokolle in Echtzeit zu analysieren. Dabei darf es nicht nur um den Inhalt jeder Kommunikation gehen, sondern auch um die korrekte Bewertung des Verhaltens der überwachten Komponenten. Dieses Monitoring gehört sicherlich zu den Basics, um Bedrohungen und Angriffe frühzeitig zu erkennen.

Eine weitere unerlässliche Maßnahme ist die Segmentierung der verschiedenen Produktionsbereiche und deren Isolierung von reinen IT-Bereichen wie Verwaltung, Vertrieb, Technik uvm. Das sind alles Elemente, die klar von den Produktionssystemen getrennt sein müssen, um die Ausbreitung von Angriffen auf die gesamte Infrastruktur durch laterale Bewegungen auszuschließen. Unsere Empfehlung: Auch die verschiedenen Bereiche der OT-Umgebung sollten segmentiert werden, deren Prozesse nicht voneinander abhängen oder für die keine Interkommunikation vorgesehen ist.

it security: Was sollten Industrieunternehmen zudem beachten?

Uwe Gries: Über die Notwendigkeit einer Datensicherung zur Bewältigung von Schäden am Datenbestand durch Verschlüsselung beziehungsweise der physikalischen Trennung der Backups vom Netzwerk hinaus empfehlen wir die Einrichtung von Zero-Trust-Architekturen (ZTA) durch genau ausgearbeitete Zugriffskontrollregeln. Diese sollten aus Benutzerauthentifizierung und Berechtigungen, zugelassenen Zeiträumen und Geräten bestehen.

Firewalling-Systeme der Industrieklasse gestatten die Realisierung solcher ZTAs auch mit Geräten, die nicht mit HIPS-Lösungen oder anderer systemstärkender Software ausgestattet werden können.

it security: Im IT-Bereich ist aktuell das Thema Phishing und damit verbunden Ransomware-Attacken der Top-Angriffsvektor. Zunehmend sehen wir das auch im industriellen Umfeld.

Uwe Gries: Wir betrachten das ebenfalls mit Sorge. Schulungen und Awareness-Maßnahmen helfen auch hier. Unternehmen müssen ihre Mitarbeiter über die Bedrohungen und Angriffe, die auf OT-Systeme zielen, und über die richtigen Verhaltensweisen informieren und sie schulen, damit die Mitarbeiter selbst die erste Verteidigungslinie bilden können.

it security: Wie kann Stormshield Anwendern aktuell helfen, ihre OT-Netzwerke zu schützen und den Anforderungen an IoT sowie IT-/OT-Konvergenz gerecht zu werden?

Uwe Gries: Unsere Firewall-Reihe Stormshield Network Security (SNS und SNi) bietet wichtige Funktionen zum Schutz industrieller Netzwerke vor Cyberbedrohungen. Anwender können vor allem auf eine „Intrusion Prevention Engine“ (IPS) vertrauen, die bösartige Datenströme innerhalb des Netzwerks sowie abnormales Verhalten identifiziert und blockiert. Die Lösungen basieren auf der IPS-Stateful-DPI-Technologie, die eine kontextbezogene Paketanalyse des Netzwerkverkehrs ermöglicht und das Risiko der Beeinträchtigung von Geschäftsabläufen und Anwendungen reduziert. Mithilfe von IDS-Regeln („Intrusion Detection System“) erkennen Stormshields Firewalls für die Industrie Cyberbedrohungen, ohne dass die Produktion unterbrochen werden muss. Ergebnis: Das Schutzniveau der Infrastruktur wird erhöht. Dazu gibt es viele weitere Tools wie etwa den „Stormshield Log Supervisor“ (SLS), eine neue Log-Management-Lösung unserer Stormshield-Network-Security-Firewalls. Kurz gesagt: ein Sicherheitsversprechen in Echtzeit.

20221215 Stormshield Gruppe 009
Uwe Gries, Country-Manager DACH bei Stormshield (2.v.r) und sein Team.

it security: Herr Gries, wir danken für das Gespräch!

Uwe

Gries

Stormshield -

Country Manager DACH

Als Country Manager DACH bei Stormshield verantwortet Uwe Gries seit Januar 2018 die Aktivitäten des Unternehmens im gesamtdeutschen Sprachgebiet. Dank der über zwanzigjährigen berufliche Laufbahn in Führungs- und Managementfunktionen im Vertrieb von Soft- und Hardware mit disziplinarischer Verantwortung für bis zu knapp 60 Mitarbeitern bei Unternehmen wie G DATA
Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.