Suchen

Neue Gefahren für OT-Umgebungen CISOs müssen OT-Sicherheit berücksichtigen

Autor / Redakteur: Galina Antova / Peter Schmitz

Bedrohungen, die auf IT-Umgebungen abzielen, finden zunehmend ihren Weg nun auch in industrielle Steuerungsanlagen (ICS), OT- und IIot/IoT-Netzwerke – und umgekehrt. Für CISOs resultieren daraus neue Herausforderungen, zumal sich OT-Umgebungen von den oftmals vertrauteren IT-Infrastrukturen deutlich unterscheiden.

Firma zum Thema

Die Konvergenz von IT und OT verspricht viele wirtschaftliche Vorteile, gleichzeitig wachsen mit ihr aber auch die Risiken.
Die Konvergenz von IT und OT verspricht viele wirtschaftliche Vorteile, gleichzeitig wachsen mit ihr aber auch die Risiken.
(Bild: gemeinfrei / Pixabay )

Es gibt kaum eine Branche, vor der die Digitalisierung Halt macht. Besonders weitreichende Folgen ergeben sich dabei jedoch insbesondere für die Fertigungsindustrie und Versorgungsunternehmen. Durch die zunehmende Konnektivität zwischen IT- und OT-Netzwerken werden Pfade zwischen industriellen Prozessen sowie den Maschinen, die diese Prozesse steuern (OT-Seite), und Informationen, Systemen, Endpunkten und schließlich dem offenen Internet auf der IT-Seite geschaffen. Das Ergebnis ist eine größere Angriffsfläche, mehr Angriffsvektoren und entsprechend ein größeres Risiko für solche Attacken.

Cyber-Angriffe sind sehr unterschiedlich in Bezug auf Art, Motivation und Auswirkungen – von der Ransomware-as-a-Service-Attacke eines Script Kiddies hin zum APT-Angriff hochprofessioneller Akteure. In der Vergangenheit konnten wir schon zahlreiche Fälle sehen, bei denen die OT-Systeme eine Art Kollateralschaden eines (ursprünglichen) Angriffs auf die IT waren, etwa bei WannaCry oder NotPetya. Allerdings ist die Verbindung zwischen IT und OT keine Einbahnstraße, d.h. es können Angriffe auf die OT durchaus auch auf die IT-Infrastruktur übergreifen. Bedenkt man, dass OT-Umgebungen – insbesondere in den genannten Branchen – ein beliebtes Ziel vor allem von staatlich unterstützen und geförderten Angreifern sind, ergibt sich hierdurch auch für die IT ein deutlich verändertes Risikobild.

Unterschiede zwischen IT- und OT-Sicherheit

Eine der größten Herausforderungen, vor denen IT-Sicherheitsverantwortliche in Bezug auf die OT-Sicherheit oft stehen, ergibt sich aus den unzähligen grundlegenden Unterschieden zwischen IT und OT. So werden in der Industrie aufgrund wesentlich längerer Produktzyklen von oftmals 20 bis 30 Jahren Maschinen eingesetzt, die (zwangsläufig) über keinerlei eingebaute Sicherheitskomponenten verfügen, da sie für eine solche Vernetzung schlicht und einfach nicht konzipiert sind. Auch sind Updates und Patches nicht so einfach wie in der IT möglich (etwa über Nacht), da man in aller Regel die Maschinen nicht einfach herunter- und wieder hochfahren kann, ohne Produktionsstörungen bzw. -ausfälle zu riskieren.

Während IT-Umgebungen den Informationsfluss kontrollieren, standardisierte Protokolle und Geräte umfassen und sich bei Bedarf visualisieren und bewerten lassen, sind ihre OT-Pendants das genaue Gegenteil. Statt Informationen kontrolliert die OT eher physische Prozesse und Maschinen. Die Umgebungen zeichnen sich durch eine Vielzahl proprietärer Protokolle und Altsysteme aus. Hinzu kommt eine mangelnde Transparenz darüber, welche Assets überhaupt eingesetzt werden und wie diese miteinander kommunizieren. Dies alles führt zwar dazu, dass traditionelle IT-Sicherheitslösungen nicht mit OT-kompatibel sind, aber es bedeutet nicht unbedingt, dass man gezwungen ist, erhebliche Investitionen in neue Werkzeuge und Mitarbeiter zu tätigen, um die OT-Umgebung des Unternehmens ordnungsgemäß zu sichern. Es gibt mittlerweile konvergente IT-OT-Sicherheitslösungen, welche die OT-Assets „verstehen“, entsprechend auf diese zugeschnitten sind und sich nahtlos in SIEMs, SOARs, Analyseplattformen, Ticketing-Systeme, Firewalls sowie eine Reihe anderer IT-Sicherheitslösungen integrieren lassen. Auf diese Weise erhalten CISOs eine neue Transparenz ihrer (kompletten) Systeme und können entsprechend ihre Risiken besser erkennen und adressieren.

Effektive OT-Security wirkt sich nicht nur auf Cybersicherheit aus

Die Vorteile einer sicheren OT-Umgebung sind weitreichend und strahlen wie eingangs erwähnt auch in die IT-Sicherheit aus, indem die Cyberrisiken für die IT, die ihren Ursprung im OT-Netzwerk haben, deutlich reduziert werden. Eine bessere OT-Sicherheit bedeutet somit auch eine bessere IT-Sicherheit. Gleichzeitig wirkt sich OT-Security auch positiv auf die Produktion aus, indem die Verfügbarkeit, Sicherheit und Zuverlässigkeit der Systeme deutlich verbessert werden. Passive OT-Security-Lösungen haben zudem den Vorteil, dass sie leicht von IT/OT-Teams installiert und betrieben werden, ohne die Produktivität zu stören oder Ausfallzeiten zu verursachen.

Während früher der Betriebsleiter für die OT/ICS-Sicherheit zuständig war, fällt diese Aufgabe nun mehr und mehr den CISOs zu. Diese übernehmen nun auch die Verantwortung für OT und damit wird die Rolle mehr beinhalten als „nur“ die Sicherung von Informationen zu verantworten. Sie werden damit im Grunde zu Chief Security Officers (CSOs) der Unternehmen und in dieser Rolle zukünftig die komplette Sicherheitsverantwortung innehaben – inklusive der OT, denn ganz egal wo Technologie im Spiel ist, muss sie gesichert werden.

Über die Autorin: Galina Antova ist Mit-Gründerin und Chief Business Development Officer von Claroty.

(ID:46839454)