Sicherheitsmanagement für IT und Industrie

Cybersecurity für hybride IT- und OT-Netze

| Autor / Redakteur: Dr. Chris Brennan / Peter Schmitz

Während die IT auf Vertraulichkeit, Integrität und Verfügbarkeit aufbaut, spielten Sicherheitsaspekte bei OT-Netzwerken lange keine Rolle - allein Verfügbarkeit und Produktivität waren maßgebend.
Während die IT auf Vertraulichkeit, Integrität und Verfügbarkeit aufbaut, spielten Sicherheitsaspekte bei OT-Netzwerken lange keine Rolle - allein Verfügbarkeit und Produktivität waren maßgebend. (Bild: Pixabay / CC0)

Netzwerke für Operational Technology (OT) waren lange strikt getrennt von IT-Netzen und durch proprietäre Protokolle und veraltete Technologien vergleichsweise sicher vor Cyberangriffen. Seit einigen Jahren sind OT-Netzwerke aber zunehmend externen Risiken ausgesetzt und Unternehmen wird bewusst, dass sie auch OT-Netze in ihre Security-Strategien einbeziehen sollten.

Unter Operational Technology (OT) versteht man Hardware und Software, die physisches Equipment und Prozesse überwacht und verwaltet. Das sind beispielsweise industrielle Kontrollsysteme (Industrial Control Systems, ICS), Prozessleitsysteme, SCADA (Supervisor Control and Data Acquisition)-Systeme, industrielle Geräte, die mit dem Internet vernetzt sind, aber auch Geräte der Gebäudeautomatisierung und -sicherung. IT- und OT-Netze waren in der Vergangenheit getrennte Bereiche. Dadurch waren OT-Netzwerke vor Cyber-Risiken geschützt, nicht zuletzt, weil der Aufwand, proprietäre Protokolle oder veraltete Technologien anzugreifen, für Cyberkriminelle sehr hoch war.

Seit einigen Jahren sind OT-Netzwerke jedoch zunehmend externen Risiken ausgesetzt. Sei es durch datensammelnde, ferngesteuerte Sensoren, über mit WLAN betriebene Controller oder auch durch Internetverbindungen, die für Software Updates genutzt werden. Darüber hinaus haben zahlreiche Hersteller Cloud-basierte Plattformen für OT-Netzwerke auf den Markt gebracht und IT-Applikationen (z.B. ERP-Systeme) kommunizieren zudem mit OT-Komponenten und umgekehrt. Die Schwachstellen dieser Instanzen, besonders der vielen alten Windows XP oder NT basierenden Steuerungseinheiten, ebenso wie die zu erwartenden Erpressungsgelder lassen sie zu einem neuen, bevorzugten Angriffsziel von Cyberattacken werden. Unternehmen wird allmählich bewusst, wie wichtig ein Sicherheitsmanagement ist, das sowohl IT- als auch OT-Umgebungen umfasst und sollten deshalb auch OT-Netzwerke in ihre Security-Strategien einbeziehen.

16 Security-Lösungen für eine sichere Industrie

Hannover Messe 2018

16 Security-Lösungen für eine sichere Industrie

30.04.18 - Mit der zunehmenden Vernetzung in der Industrie wird auch das Thema Sicherheit immer relevanter und mitunter auch immer präsenter. Auf der Hannover Messe 2018, die nächste Woche ihre Pforten öffnet, spielt Cybersecurity daher eine Kernrolle: Wir stellen in diesem Beitrag einige Aussteller und deren Sicherheitslösungen vor. lesen

Veraltete und ungesicherte OT-Netzwerke

Während die IT auf den drei zentralen Kriterien Vertraulichkeit, Integrität und Verfügbarkeit aufbaut, waren bei OT-Netzwerken allein Verfügbarkeit und Produktivität maßgebend. Sicherheitsaspekte spielten zunächst keine Rolle, nicht zuletzt, weil deren Nutzen mangels Verständnis angezweifelt wurde und die Kosten hoch waren.

Ein Hauptproblem ist die veraltete Software von OT-Netzwerken. Vor vielen Jahren installiert, sind häufig noch Steuerungen basierend auf XP oder NT Betriebssystemen im Einsatz, weil die zugehörigen Applikationen nicht upgedated werden können. Die Security für solche Systeme – sofern überhaupt vorhanden – übernehmen häufig vorgeschaltete Layer-2-Firewalls, deren korrekte Konfiguration essenziell für einen guten Schutz der Produktionsumgebung ist. Administratoren sind demnach mit folgenden Herausforderungen konfrontiert:

  • Technik-Erbe: Die beschriebenen veralteten Systeme wurden lange vor den heute üblichen Sicherheitsstandards konzipiert, zu denen z.B. auch die Verschlüsselung von Daten und Passwortschutz zählen. Es existieren zum Beispiel häufig schwache Passwörter, die oftmals auf Firmware-Ebene integriert sind und auf diese Weise nicht verändert werden können.
  • Überholte Systeme: Nicht nur die Firmware selbst kann veraltet sein. Auch APIs und Betriebssysteme sind mangels verfügbarer Updates leicht angreifbar. Sicherheitsmaßnahmen, die in einem OT-Netzwerk auf Endgeräten oder Servern installiert wurden, entfalten angesichts bekannter Schwachstellen keine Wirkung mehr.
  • Ungesicherte Verbindungen: Zur einfachen Datenübertragung oder Nutzung neuer Anwendungen kommunizieren OT-Geräte mit dem IT-Netzwerk auf unterschiedlichen Wegen. Risikofaktoren hier sind besonders unverschlüsselte Kommunikation über WLAN (Man-in-the-Middle-Attack) und USB-Schnittstellen.
  • Geringe Visibilität der Angriffsfläche: Es gibt Lösungen, die Einblicke in die Angriffsfläche der IT oder OT bieten, jedoch selten solche, die das für beide Netzwerke gleichzeitig können. Die proprietären Protokolle im OT-Netzwerk machen es schwierig bis unmöglich, die Angriffsfläche zu erfassen und klassische IT-Sicherheitslösungen sind zumeist nicht auf OT-Umgebungen ausgelegt. So ist das Scannen des OT-Netzwerks – zum Erfassen der dort vorhandenen Assets und deren Schwachstellen – in der Regel nicht erlaubt oder möglich, was einen proaktiven Schutz gegen Bedrohungen stark erschwert.

Eine organisatorische Herausforderung

In dem Maße, in dem OT-Systeme zunehmend mit der IT-Umgebung verschmelzen, müssen sich OT-Verantwortliche neben ihrer bereits bestehenden Arbeitsbelastung neue Expertise aus dem Bereich der Cybersicherheit aneignen. Andersherum sind auch IT-Teams nicht mit OT-Systemen und ihren Protokollen vertraut. Dass IT und OT von unterschiedlichen Teams verwaltet werden, die mit unterschiedlichen Technologien arbeiten und unterschiedliche Ziele und Aktivitäten verfolgen, stellt für Organisationen eine große Herausforderung dar. Ein daraus häufig resultierendes ineffizientes Sicherheitsmanagement erzeugt Sicherheitslücken, die Angreifer nutzen und damit Schaden im Unternehmen anrichten können.

Eine einheitliche Strategie für mehr Sicherheit

Aus operativer Sicht sind eine gute Sichtbarkeit der Angriffsfläche in Kombination mit fundierten Analysen die Grundlage für eine wirksame Strategie für beide Bereiche. Mittels Netzwerk-Modellierung und -Mapping können Zusammenhänge im Netzwerk abgebildet, die Wirksamkeit der Kontrollen durch Firewall-Analysen bestätigt, Segmentierungen sowie diverse Zugriffe überprüft und Sicherheitslücken identifiziert oder auch entsprechende Änderungen vorgenommen werden.

Aus organisatorischer Perspektive lässt sich eine einheitliche Sicherheitsstrategie realisieren, indem IT und OT einander angenähert und organisatorische Unterschiede zunehmend abgebaut werden. Die OT-Verantwortlichen sollten sich auf die Aufrechterhaltung der Services und Prozesse konzentrieren dürfen, ohne zu Experten in Sachen Sicherheit werden zu müssen. Die IT-Sicherheit hingegen sollte über Analysemöglichkeiten verfügen, die potenzielle Bedrohungen für das gesamte Netzwerk erkennen. Konnektivität fördert Produktivität – nicht zuletzt deshalb sind die Vorteile einer Annäherung zwischen IT und OT offensichtlich und zahlreich. Da die Systeme immer komplexer und differenzierter werden, ist es allerdings zwingend notwendig, über robuste und effiziente Sicherheitskontrollen zu verfügen, die beide Umgebungen schützen.

Über den Autor: Dr. Chris Brennan ist Regional Director DACH, Eastern Europe, Russia and Israel bei Skybox Security.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45418082 / Sicherheits-Policies)