OT vs. IT

Zwei Seiten der Sicherheit in der Industrie 4.0

| Autor / Redakteur: Martin Kuppinger* / Stephan Augsten

Vernetzung in der Industrie führt zu Konflikten

In der IT geht es dagegen um Vertraulichkeit, Integrität, Verfügbarkeit im Sinne eines Datenzugriffs und eben Sicherheit im Sinne von „security“. Wie groß der Unterschied bisher ist, zeigt sich bei einem Blick auf den Umgang mit Patches.

Im Bereich der IT werden Patches schnell zur Verfügung gestellt und oft automatisch eingespielt. Hier geht es auch darum, sich gegen neue Angriffsszenarien schnell zu schützen. Wenn ein Betriebssystem oder eine Anwendung aus der Wartung des Herstellers genommen wird, ist es für die Kunden meist auch der späteste Zeitpunkt, an dem auf neue Releases migriert wird.

Ganz anders in der OT: Hier sind Steuerungssysteme oft mehr als 20 Jahre im Einsatz und alte Hardware als Ersatz wird zu hohen Preisen gehandelt. Hier steht der zuverlässige Betrieb im Vordergrund und ein Patch wird zunächst einmal als mögliches Risiko betrachtet. Deshalb ist bisher, auch durch die historische Trennung solcher Umgebungen in der Netzwerk-Infrastruktur, der Umgang mit Patches ein völlig anderer als in der IT.

Neue Risiken erfordern neue Sicherheitskonzepte

Mit der zunehmenden Vernetzung von OT und IT verändert sich diese Situation aber grundlegend. OT-Systeme werden damit angreifbarer. Damit entsteht auch ein Konflikt zwischen Sicherheit (safety) und Sicherheit (security): Überspitzt formuliert könnte man den Konflikt als „Tod durch Patches vs. Tod durch Angreifer“ bezeichnen.

Sobald Systeme besser erreichbar werden, insbesondere auch die Steuerungs- und nicht nur Reportingfunktionen, sind sie auch angreifbarer. Sie sind neuen Angriffsmethoden ausgesetzt, was neue Konzepte für die Sicherheit erfordert. Gateways und Firewalls sind ein Teil der Lösung, softwaredefinierte Infrastrukturen mit einer Virtualisierung der OT-Netzwerke ebenfalls.

Ergänzendes zum Thema
 
Über die European Identity & Cloud Conference 2015

Eine einfache Lösung gibt es nicht, aber das Thema muss eine hohe Priorität bei der Diskussion über vernetzte Produktion haben – es geht um jede Form von Sicherheit. Der erste Schritt ist, dass sich die Sicherheitsexperten aus den OT- und IT-Umgebungen verständigen und beginnen, an gemeinsamen Sicherheitskonzepten zu arbeiten.

Beide Seiten können dabei voneinander lernen, denn die Sicherheitsanforderungen sowohl in der OT als auch der IT haben einen guten Grund. Wichtig ist aber, dass man jetzt beginnt, diese Herausforderung zu lösen und nicht wartet, bis etwas schief gegangen ist. Vernetzte Produktion ist nur dann ein Erfolgsmodell, wenn sie auch sicher ist.

* Martin Kuppinger ist Gründer des Analystenunternehmens Kuppinger Cole, das sich mit digitalen Identitäten, Identity und Access Management, GRC (Governance, Risk Management, Compliance) und Cloud Computing beschäftigt.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43300721 / Notfallmanagement)