Zero Trust Network Access

Die steigende Bedrohung für OT-Netzwerke

Bereits 2018 zeigte eine Umfrage von statista zur Entwicklung der OT-Cybersecurity-Bedrohungen in Industrieunternehmen eine hohe Besorgnis unter den Verantwortlichen in Deutschland: Demnach gaben 35 Prozent der Befragten an, dass sich im vergangenen Jahr die Anzahl der spezifischen Cybersecurity-Bedrohungen für OT-Netzwerke in ihrem Unternehmen erhöht hat.

Eine weitere Studie im Jahr 2020 ergab, dass 98 Prozent der Befragten angaben, dass das Ausmaß der digitalen Risiken für ihren Betrieb in den letzten drei Jahren zugenommen hatte. Die Umfrage unter 200 leitenden Cybersicherheits-Verantwortlichen ergab außerdem, dass 70 Prozent der Befragten ihre Prozesse oder Best Practices geändert hatten, um den beschleunigten Trend zur vernetzten Produktion zu berücksichtigen.

Anzeige

Angetrieben durch die Pandemie und in der Hoffnung, immer effizienter und kostengünstiger zu werden, sehen sich die Unternehmen gezwungen, ihre Prozesse zu digitalisieren. Dies hat zur Folge, dass ehemals abgeschottete Industrieumgebungen heute dem Internet ausgesetzt sind.

OT-Netzwerke nicht mehr isoliert

Die meisten der heute existierenden OT-Netze wurden in den frühen 90er Jahren entworfen. Die Sicherheit eines OT-Netzes beruht auf der Design-Philosophie der Isolation – einer vollständigen Trennung von anderen Netzen. Diese Technik gewährleistete den Standardschutz eines OT-Netzes, unabhängig vom Vormarsch der IT-bezogenen Bedrohungen.

Die OT-Netze wurden oft durch strenge Protokolle an ihren jeweiligen Standorten geschützt, wodurch die meisten Bedrohungen ausgeschlossen werden konnten. Die jahrzehntealten OT-Netze erfordern eine kontinuierliche Wartung und die Installation von Upgrades, was in der Praxis nicht immer erfolgt. Ursachen für die gestiegene Vulnerabilität von Unternehmen ist der breitere Einsatz von Betriebstechnologien, die die Zahl der Anwendungsfälle erhöht, die Schutz erfordern. Die verschwimmenden Grenzen zwischen IT, OT und IoT erhöhen den Bedarf an integrierten, kooperativen Cybersicherheitsstrategien.

Übersicht und Kontrolle aller Netzwerkkomponenten

Das Erkennen eines Komponentenfehlers in einer Produktionsanlage kann einige Minuten, Stunden oder sogar Tage dauern. Diese ungeplante Ausfallzeit kann den Betriebsablauf und die Geschäftstätigkeit des Unternehmens stark beeinträchtigen. Ohne zentralen Überblick über das gesamte OT-Netzwerk ist es unmöglich in Echtzeit zu erkennen, welche Geräte dem Netzwerk hinzugefügt werden oder es verlassen. Bis man das Vorhandensein eines fremden Geräts im Netzwerk bemerkt, ist es oft zu spät.

Zu diesem Zeitpunkt kann ein Angreifer bereits enormen Schaden anrichten, denn das OT-Netz muss zu jeder Zeit betriebsbereit sein. Der Angreifer kann über bekannte und nicht gepatchte Sicherheitslücken, Systeme von Drittanbietern oder schlecht verwaltete OT-Geräte in das System eindringen. Das Netzwerk sollte ständig überwacht werden, um jegliche Eindringversuche zu erkennen. Sicherheitslösungen für industrielle Netzwerke umfassen eine breite Palette von Produkten zum Schutz von Anlagen, Netzwerken und Endpunkten.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Industrielle Netzwerksicherheit

Die Implementierung von Asset-Identifizierung, Protokollierung, Network Access Control (NAC), Security Information and Event Management (SIEM) und eine sinnvolle Netzwerksegmentierung ist geboten. Die Überwachung jedes Geräts in einem OT-Netzwerk ist für die sichere Trennung zwischen Netzsegmenten (Perimeter) unerlässlich.

Dazu Christian Bücker, Business Director, macmon secure: „Wenn OT-Systeme vernetzt sind und Fernzugriffe möglich sind, ist eine Netzwerkzugangskontrolle (Network Access Control) unabdingbar, um die Sicherheit zu gewährleisten. Nutzer und Endgeräte müssen authentifiziert und autorisiert werden. Um die Komplexität des OT-Netzes sichtbar zu machen benötigt man eine vollständige Netzwerkübersicht. Damit der Ausfall einer Maschine nicht den kompletten Betrieb beeinflusst, sollten virtuelle Teilabschnitte mithilfe von Netzwerksegmentierung gebildet werden (VLAN-Management).“

Wenn OT-Systeme vernetzt und Fernzugriffe möglich sind, ist eine Netzwerkzugangskontrolle (Network Access Control) unabdingbar, um die Sicherheit zu gewährleisten.

Christian Bücker, macmon secure

OT-Sicherheitslösungen sollten Übersicht und Kontrolle über jedes Gerät im OT-Netzwerk über einen einzigen Bildschirm ermöglichen. Zu den Geräten können technische Workstations, Programmable Logic Controlers (PLCs), Human Maschine Interfaces (HMIs) und andere Industrial Control Systems (ICS) gehören. Da die Geräte und Komponenten in OT-Netzwerken von verschiedenen Herstellern stammen, sollte man deshalb auch auf die Herstellerunabhängigkeit einer OT-Sicherheits-Lösung achten, zum Schutz von Anlagen, Netzwerken und Endpunkten.

Kritische Infrastrukturen unter Beschuss

Die Energie-, Versorgungs- und Transportsektoren sind sowohl für die Wirtschaft als auch für die nationale Sicherheit von entscheidender Bedeutung und veranlassen Regierungen dazu, neue Vorschriften einzuführen und die bestehenden zu aktualisieren und weiterzuentwickeln.

Industrieunternehmen und Betreiber kritischer Infrastrukturen geraten zunehmend ins Visier von Cyber-Kriminellen. Mittlerweile sind die Angreifer nicht nur daran interessiert, Geld durch Erpressung zu verdienen, sondern haben in immer mehr Fällen auch die Absicht, OT-Netzwerksysteme empfindlich zu stören.

Neue Sicherheitsstrategien sind notwendig

Neue Geschäftsprozesse sorgen für höhere Leistung und niedrigere Kosten in der gesamten Industrielandschaft. Unternehmen nutzen neue Entwicklungen in den Bereichen Cloud Computing, Künstliche Intelligenz (KI), IoT, Edge-Lösungen und digitale Zwillinge, um zum einen Ressourcen-Engpässe und Optimierungsmöglichkeiten zu ermitteln. Die Vorteile der Digitalisierung können groß sein, aber Unternehmen müssen sich auch mit den erhöhten Risiken schwerer, kostspieliger Cybervorfälle auseinandersetzen.

Herkömmliche industrielle IT- und OT-Sicherheitsprogramme sind nicht dafür ausgelegt, all diese neuen Herausforderungen zu bewältigen. Digitalisierte Unternehmen benötigen Zero Trust Sicherheitsstrategien, die die Sicherheit für jedes Gerät, jede Anwendung, jedes System und jedes Netzwerk im Unternehmen überwachen, steuern und koordinieren, unabhängig davon, wo es sich befindet.

Christian Bücker fasst zusammen: „Die Trennung der Cybersicherheitsbemühungen nach Technologien ist kein nachhaltiger Ansatz mehr. Unternehmen müssen neue integrierte Strategien entwickeln, die IT-, OT- und IoT-Sicherheitsbemühungen kombinieren und die Nutzung aller Cybersicherheits-Ressourcen des Unternehmens maximieren. Die Entwicklung einer umfassenden Sicherheitsstrategie, die sich mit den aktuellen und aufkommenden Risiken der Digitalisierung befasst, war noch nie so dringend wie heute. Deshalb verfolgen wir die Zero Trust Network Access Philosophie.

Sabine

Kuch

macmon secure GmbH -

Corporate Communications

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.