IT/OT-Konvergenz Sicherung der OT-Umgebung gegen Cyber-Bedrohungen
Anbieter zum Thema
Die zunehmende IT/OT-Konvergenz führt zu einer sich stark erweiternden Bedrohungslandschaft. Dadurch erhalten Hacker deutlich mehr Möglichkeiten, sich über durchlässige IT-Netzwerke Zugang zu älteren und daher unsicheren OT-Systemen zu verschaffen. Welche Optionen der Absicherung bieten sich an?

Die Konvergenz von Information Technology (IT) und Operational Technology (OT) ermöglicht eine optimierte Kommunikation und Koordination zwischen den verschiedenen Systemen, Technologien und Tools, die in diesen Bereichen zum Einsatz kommen. Infolgedessen erzielen Unternehmen neben einer verbesserten Entscheidungsfindung auch eine höhere Effizienz sowie Produktivität. Nicht zuletzt durch die neuen Möglichkeiten und Anwendungen wie beispielsweise vorausschauende Wartung (Predictive Maintenance) und Fernüberwachung (Remote Monitoring) von Geräten.
Konsequenzen für die IT-Security
Mit der IT/OT-Konvergenz entsteht eine stark erweiterte Bedrohungslandschaft, die berechtigte Sicherheitsbedenken wie Malware- und Ransomware-Angriffe, Datenschutz-Verletzungen und Unterbrechungen kritischer Infrastrukturen aufwirft. Eines der Hauptprobleme bei der Konvergenz von IT und OT besteht darin, dass viele OT-Systeme nicht im Hinblick auf aktuell geltenden Standards der IT-Security entwickelt wurden.
OT-Systeme verfügen häufig über veraltete Software, schwache Passwörter und fehlerhafte Sicherheitsprotokolle, was sie anfällig für Angriffe macht. Darüber hinaus kann die Integration von IT und OT neue Angriffsflächen für Hacker schaffen, die ausgenutzt werden können, da die erhöhte Konnektivität zwischen Systemen mehr Einstiegspunkte für potenzielle Sicherheitsverletzungen eröffnet.
Um diese Bedenken auszuräumen, müssen Unternehmen robuste IT-Security-Maßnahmen etablieren, die sowohl ihre IT- als auch ihre OT-Systeme schützen. Dazu gehören die Implementierung starker Authentifizierungs- und Zugriffskontrollen, die regelmäßige Aktualisierung von Software und Sicherheits-Protokollen sowie die Überwachung der Netzwerke auf potenzielle Bedrohungen. Ferner ist es unerlässlich, eine umfassende IT-Security-Strategie zu entwickeln, die zusätzlich auch zukünftig mögliche Bedrohungen und Schwachstellen der IT- und OT-Systeme berücksichtigt.
Rolle der künstlichen Intelligenz (KI)
Technologien wie beispielsweise die künstliche Intelligenz können wesentlich dazu beitragen, die Sicherheitsbedenken auf vielfältige Weise zu reduzieren.
Optimierung der Sicherheit
KI kann zum Einsatz kommen, um die Sicherheit von IT- und OT-Systemen zu verbessern, indem potenzielle Schwachstellen identifiziert und Bedrohungserkennung und -reaktion in Echtzeit bereitgestellt werden. Dies kann dabei helfen, Hacker-Angriffe zu verhindern und den Schaden zu minimieren, der durch erfolgreiche Sicherheitsverletzungen verursacht wird.
Auswertung großer Datenmengen
KI eignet sich ideal, um riesige Datenmengen aus IT- und OT-Systemen auszuwerten sowie Trends und Anomalien zu erkennen, die auf ein Sicherheitsrisiko hinweisen können. Die Technologie lässt sich auch für die Automatisierung von Sicherheitsaufgaben wie beispielsweise das Überwachen von Netzwerken, die Anwendung von Sicherheitspatches und das Erstellen und Aktualisieren von Firewall-Regeln verwenden. Dadurch verbleibt dem IT-Security-Team und den Analysten mehr Zeit für komplexere Aufgaben.
Optimierung der Resilienz
Die KI-Technologie trägt wesentlich dazu bei, die Resilienz von IT- und OT-Systemen zu verbessern, indem sie vorausschauende Analysen sowie umsetzbare Informationen bereitstellt. Diese sollen die Unternehmen dabei unterstützen, eventuelle Schwachstellen proaktiv zu identifizieren und zu verhindern, dass Hacker sie ausnutzen.
Insgesamt lässt sich resümieren, dass der Einsatz von künstlichen Intelligenz Optionen eröffnet, die Sicherheit der IT- und OT-Systeme effektiver zu verwalten und die Risiken und Auswirkungen von Cyberangriffen deutlich zu verringern.
Nachteile der KI-Implementierung
Bei der Anwendung von KI in der IT-Security sind verschiedene Einschränkungen zu berücksichtigen. Dazu gehören beispielsweise die Qualität der Trainingsdaten, die Möglichkeit, dass KI-Algorithmen von Hackern ausgetrickst oder manipuliert werden könnten.
Interpretation der Daten
KI-Modelle sind nicht immer einfach oder eindeutig zu interpretieren, was ihre Verwendung in IT-Security-Anwendungen einschränken kann. Außerdem haben die meisten KI-gesteuerten Tools auf dem Markt einen relativ hohen Preis. Entscheidend ist, dass KI unter Umständen für viele KMUs sowohl ein technischer Engpass als auch eine Black Box bedeuten könnte. Es gibt jedoch eine Reihe von Möglichkeiten, diese Einschränkungen aufzuheben.
Hierzu empfiehlt es sich kleineren Unternehmen, die IT-Automatisierung und Microservices zu nutzen, um eine bessere Kontrolle und einen besseren Zugriff auf Sensoren der Echtzeit-Bedrohungserkennung zu erhalten. Threat-Telemetrie-Sensoren können Indicators of Compromise (IOCs) sowohl innerhalb von Unternehmens-Netzwerken als auch über Open Sources (beispielsweise Social Web, Dark/Clear Web, Community-Feeds) sammeln. Federated Learning (FL) unter Wahrung der Privatsphäre könnte die Ost-West- und Nord-Süd-Datenmobilität minimieren, um die Genauigkeit zu optimieren, das Vertrauen zu stärken und die Rechenkosten zu senken.
Verbesserung des Zugriffs auf Rohdaten
Die meisten Unternehmen und Entwickler haben keinen Zugang zu Rohdaten, um robuste KI-Cybersicherheitssysteme zu trainieren. Insbesondere KMUs verfügen oft nicht über die Ressourcen, um große Datensätze zu sammeln und zu verarbeiten und DL-Modelle (Deep Learning) zu erstellen, die ihren Geschäftsanforderungen und Betriebsumgebungen entsprechen. Um diese Lücke zu schließen, bieten sich neuartige DL-Architekturen an, um gutartigen bzw. böswilligen synthetischen Netzwerkverkehr im Labor zu erzeugen. In der Folge kommen dann diese synthetischen Daten für das Training und die Optimierung der KI-Systeme zum Einsatz. Auf diese Weise lassen sich die derzeitigen Einschränkungen überwinden.
Tools für mehr Transparenz und Performance
Machine Learning Operations (MLOps) kann beispielsweise Entwickler in die Lage versetzen, KI- und ML-Bibliotheken für Fairness, Erklärbarkeit und Interpretierbarkeit in Telemetrie-Pipelines für Bedrohungen zu integrieren. Schließlich sind Systeme der Cyber-Abwehr wie Intrusion Detection Systems (IDS) für die Netzwerk-Sicherheit von entscheidender Bedeutung, da sie die Erkennung bzw. Reaktion auf bösartigen Datenverkehr ermöglichen.
Da die Kommunikationsnetze der nächsten Generation (5G und 6G) zunehmend diversifiziert und miteinander verbunden sein werden, ist mit Dimensionalitätsproblemen bei den Intrusion Detection Systems zu rechnen. Infolgedessen sind die KI-Modelle für eine maximale Leistung und Genauigkeit zu optimieren, während die Wahrscheinlichkeit von Fehlalarmen reduziert wird. Optimierungsalgorithmen sollen dabei helfen, herauszufinden, welche Netzwerkparameter für die Entwicklung der Anomalieerkennung und Klassifikatoren gegen bekannte oder unbekannte Cyberbedrohungen besser geeignet sind.
(ID:49303748)