Fünf Tipps für Firmen, die im OT-Bereich cybersicher sein wollen IT-Sicherheit in Produktionsumgebungen

Ein Gastbeitrag von Timmi Hopf 6 min Lesedauer

Anbieter zum Thema

Betriebstechnologie (Operational Technology „OT“) ist überall. Sie ist dafür verantwortlich, dass Wasser aus dem Hahn kommt, der Strom aus der Steckdose, dass Läden mit Waren befüllt sind. Geht es um die Produktion, darf Industrieunternehmen eines nicht passieren: dass diese still steht. Doch wie gelingt dies trotz immer stärker vernetzen Produktionsanlagen – ein Fall für die Cyber Security.

Wenn Unternehmen die Cyber Security ihrer Produktionsanlagen stärken wollen, sollten sie fünf wichtige Tipps beachten.(Bild:  DIgilife - stock.adobe.com)
Wenn Unternehmen die Cyber Security ihrer Produktionsanlagen stärken wollen, sollten sie fünf wichtige Tipps beachten.
(Bild: DIgilife - stock.adobe.com)

Aufgrund zunehmender Vernetzung müssen Industrieunternehmen inzwischen verstärkt damit rechnen, dass Angreifer auch ihre Betriebstechnologie (OT) ins Visier nehmen. Laut dem OT-Bericht von Fortinet war dies 2023 bei fast einem Drittel der Befragten der Fall. Viele Unternehmen sind deshalb alarmiert, neben der IT-Security zunehmend auch die OT-Security zu berücksichtigen und Schnittstellen abzusichern. Die Verantwortung für die OT-Cybersicherheit wurde teilweise dem Chief Information Security Officer (CISO) übertragen – einen Verantwortlichen, der sich dediziert mit OT-Security befasst, gibt es bisher selten. Die Herausforderung: Beide Bereiche haben unterschiedliche Anforderungen an Sicherheit.

Safety versus Security: Zwei Perspektiven mit unterschiedlichen Sicherheitsanforderungen

Wenn in Unternehmen von Sicherheit die Rede ist, ist vielen nicht klar, dass damit Verschiedenes gemeint sein kann: „Safety“ oder „Security“. Der Begriff „Security“ kommt aus der IT-Welt und bezieht sich auf den Schutz von Netzwerken und Daten vor der Manipulation von Informationen. In der Produktion hingegen spricht man von „Safety“ oder auch „funktionaler Sicherheit“. Diese stellt sicher, dass eine Gefährdung für Personen, die Umwelt oder größere materielle Schäden ausgeschlossen wird. Auch wenn sich beide Begriffe also mit „Sicherheit“ übersetzen lassen, haben sie unterschiedliche Prioritäten und Ziele. Das gleiche gilt für Assets und Komponenten in IT und OT und manifestiert sich auch beim Begriff „Verfügbarkeit“.

Während in der Produktion Safety und Verfügbarkeit an erster Stelle stehen und der Betrieb fortlaufend gewährleistet sein muss, sind Ausfälle in IT-Umgebungen meist weniger schwerwiegend. Ein alltägliches Beispiel ist der Drucker. Wenn er in der Büroumgebung nicht funktioniert, ist der Ausfall für die Mitarbeitenden zwar ärgerlich, jedoch entstehen dadurch meist keine längerfristigen Schäden. In der Produktion haben Ausfälle hingegen meist erhebliche Auswirkungen. Nämlich dann, wenn der besagte Drucker in der Pharmaindustrie Etiketten auf Medizinverpackungen anbringt: Eine Produktionsunterbrechung könnte dann die Folge sein; auch Compliance-Verstöße, da die Nachverfolgbarkeit der Produkte gesetzlich vorgeschrieben ist.

Je wichtiger Cyber Security in OT-Umgebungen wird, um Produktionsunterbrechungen vorzubeugen, desto mehr müssen CISOs auch die Sprache der OT sprechen. Sie müssen Fachleute einsetzen, die sich mit den spezifischen Anforderungen und Rahmenbedingungen auskennen und verstehen, warum ein simpler Patch an einem Switch in der Produktion mehr Zeit und Planung benötigt, um damit die Produktionsabläufe nicht zu beeinträchtigen.

Innovative Technologien wie KI erhöhen Angriffsfläche

Der Hauptfokus im produzierenden Gewerbe liegt nach wie vor in der Optimierung von Kosten sowie von Qualitätssicherungsprozessen. Ebenso sollen Ausschuss und Anlagenstillstände durch Predictive Maintenance oder zusätzliche Sensorik an Maschinen und Anlagen vermieden werden. Zur Auswertung werden die Daten und Informationen an IT-Systeme übermittelt, die über die entsprechend benötigte Rechenleistung sowie ausreichend Speicherplatz verfügen. Die Systeme lassen sich im eigenen Rechenzentrum oder zunehmend auch in der Cloud betreiben. Um betriebliche Entscheidungen zu unterstützen und die Produktivität zu erhöhen, nimmt die Vernetzung der Produktions- und OT-Umgebungen dadurch immer stärker zu. So übermitteln ERP- oder MES-Systeme beispielsweise Fertigungsaufträge und -informationen direkt an Maschinen und Anlagen und erfassen gleichzeitig Betriebs- und Maschinendaten zu aktuellen Fertigungsaufträgen. Bei allen Vorteilen gilt es dabei stets zu beachten, dass sich die Angriffsvektoren mit jeder zusätzlichen Hardware und jeder neuen Software in der vernetzten Produktionsumgebung vergrößern.

Um Automatisierungstechnologien zu nutzen oder auch von KI zu profitieren, werden Daten zudem verstärkt in die Cloud ausgelagert, von wo aus Unternehmen darauf Zugriff haben. KI-Technologien haben den Vorteil, große Datenmengen in kurzer Zeit zu verarbeiten und Muster erkennen zu können – gerade in der Qualitätssicherung eine große Hilfe, um Ausschussquoten zu reduzieren, Produktionsgeschwindigkeit und -produktivität zu erhöhen sowie die Absatzmenge zu steigern. Wenn Daten in die Cloud gebracht werden, um dort die Vorteile von KI zu nutzen, gilt es gerade auch hier, die Infrastruktur gut abzusichern. Andernfalls haben Hacker leichtes Spiel und können Daten manipulieren.

Neue Anforderungen an die OT durch NIS2

Die gemeinsame OT Security Reise beginnt mit einer Standortbestimmung und einer Bestandsaufnahme. Technische Maßnahmen wie Segmentierung und Zugangsüberwachung werden umgesetzt, begleitet von organisatorischen Anpassungen wie Identity & Access Management. Zentraler Punkt ist das Security Operations Center.(Bild:  Axians)
Die gemeinsame OT Security Reise beginnt mit einer Standortbestimmung und einer Bestandsaufnahme. Technische Maßnahmen wie Segmentierung und Zugangsüberwachung werden umgesetzt, begleitet von organisatorischen Anpassungen wie Identity & Access Management. Zentraler Punkt ist das Security Operations Center.
(Bild: Axians)

Bisher kommt die Cyber Security in Industrieunternehmen oft noch zu kurz. Das hat auch der Gesetzgeber erkannt. Mit der EU-Richtlinie NIS2, die bis Oktober 2024 umgesetzt sein muss, ändert sich auch für die Betreiber einiges. Zwar werden keine expliziten Anforderungen an OT-Security gestellt, jedoch deutet sich an: Künftig müssen Unternehmen ihre OT-Netzwerke und Produktionsumgebungen als integralen Bestandteil einer umfassenden Cybersicherheitsstrategie betrachten. Die NIS2-Richtlinie legt fest, dass sie ihre firmeneigenen IT-Prozesse ebenso wie die Lieferkettenrisiken bewerten und ein Meldeverfahren für Sicherheitsvorfälle einführen müssen. Darüber hinaus müssen sie Präventionsmaßnahmen wie Incident Management und Business Continuity Management gesamtheitlich vorweisen. Dies wird dazu führen, dass Unternehmen die Sicherheit ihrer Produktions- und OT-Umgebungen verstärkt in den Blick nehmen müssen.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Fünf Tipps für Firmen, die im OT-Bereich cybersicher sein wollen

Wenn Unternehmen die IT-Sicherheit ihrer Produktionsanlagen stärken wollen, sollten sie

  • 1. Deren Sichtbarkeit erhöhen: Um wettbewerbsfähig zu bleiben, erhöht sich für Unternehmen stetig der Druck, Kosten zu senken und die Produktivität zu erhöhen. Dafür vernetzen Betreiber die Maschinen und Anlagen stärker als je zuvor. Beispielsweise lassen sich mit zusätzlichen Sensoren Betriebsabläufe verbessern, indem der Verschleiß von Komponenten vorausberechnet wird. Unternehmen sollten einen genauen Überblick über alle im Einsatz befindlichen Geräte und Anlagen haben, die Teil der Netzwerk-Infrastruktur des Unternehmens sind. Dies hilft dabei, potenzielle Sicherheitsrisiken zu erkennen und geeignete Maßnahmen zur Risikominderung zu ergreifen.
  • 2. Die Netzwerksicherheit verbessern: Um die Sicherheit im Netzwerk zu erhöhen, setzt man auf passive Monitoring Systeme, die OT-Protokolle verstehen und bei ungewöhnlichen Ereignissen Alarm schlagen. Diese Lösungen liefern Informationen zu Geräten und Teilnehmenden im Netzwerk, was die Sichtbarkeit weiter erhöht. Ergänzend zu einem Konzept zur Netzwerksegmentierung, in dem sinnvolle Zonen und Übergänge geschaffen werden, lässt sich mit Hilfe von Firewalls die Sicherheit steigern und die Ausbreitung von Angreifern im Netzwerk vermeiden. Ist das Netzwerk segmentiert, gibt es weitere Sicherheitsmaßnahmen, die zum Beispiel Zugriffe nach dem Zero-Trust-Prinzip beschränken, um unautorisierte Zugriffe zu verhindern.
  • 3. Physisch schützen: Es ist leichter als man denkt, hochkomplexe Anlagen wie Steuerungssysteme (SPS) in der Produktion zu stören – einen Hochofen im falschen Moment auszuschalten oder eben einen Drucker, sofern man physischen Zugang zu den Systemen besitzt. Neben der digitalen, ist deshalb die physische Zugangskontrolle von zentraler Bedeutung. Geeignete Schutzmaßnahmen für OT-Umgebungen sind zum Beispiel Sicherheitskameras, Zugangskontrollsysteme und Sensoren an Schaltschränken, die helfen, ungewöhnliche Aktivitäten zu erkennen.
  • 4. Verantwortlichkeiten definieren: Wer ist für die Cyber Security der OT-Bereiche verantwortlich? Betriebe könnten die Position eines OT-Sicherheitsbeauftragten schaffen – die Aufgabe: die Cybersicherheit in der Produktion zu überwachen und sicherzustellen.
  • 5. Ein Security Operations Center (SOC) einrichten: Ein SOC, in dem alle Security-relevanten Daten aus IT- und OT-Systemen zusammenlaufen, ermöglicht es, die Netzwerkinfrastruktur kontinuierlich zu überwachen. Hier analysiert zunächst ein SIEM-System (Security Information and Event Management) alle eingehenden Daten in Echtzeit und schlägt bei Anomalien Alarm. Anschließend überprüfen und validieren SOC-Analystinnen und -Analysten die Meldungen und beraten Kunden zum weiteren Vorgehen. Somit erleichtert dieser Service es, Sicherheitsstandards einzuhalten und ist oft fester Bestandteil von Incident Management sowie Business Continuity Management.

Wie kann ein Dienstleister unterstützen?

Da interne Mitarbeitende im Umfeld von Cybersicherheit oftmals bereits am Limit arbeiten, kann es sich lohnen, für die Harmonisierung und Verbesserungen von IT-/OT-Sicherheit die Unterstützung eines externen Dienstleisters in Anspruch zu nehmen. Bei der Auswahl eines geeigneten Partners sollten Unternehmen darauf achten, dass die Expertinnen und Experten beide Perspektiven verstehen: die der IT- und die der OT-Sicherheit. Axians arbeitet hierfür zum Beispiel eng mit dem Schwesterunternehmen Actemium aus dem Industrieumfeld zusammen. Grundlegend ist, dass der Dienstleister genau weiß, welche Informationen aus den verschiedenen Bereichen er benötigt – etwa Informationen über die Netzwerke, die Kommunikation zwischen den Komponenten oder über spezifische Firmenanforderungen. Ist der Cyber-Security-Dienstleister auch in der Betriebstechnologie erfahren, kann er beide Bereiche – IT und OT – miteinander verbinden und so für einen optimalen Schutz der Betriebsabläufe sorgen.

Über den Autor: Timmi Hopf ist Business Development Manager Axians IT Security.

(ID:50044147)