Zpedia 

/ Was ist unter der Sicherheit von Betriebstechnologie zu verstehen?

Was ist unter der Sicherheit von Betriebstechnologie zu verstehen?

Mit OT-Sicherheit (Operational Technology; Betriebstechnologie) sind die Maßnahmen und Kontrollen zum Schutz von OT-Systemen – die speziell entwickelte Software zur Automatisierung industrieller Prozesse einsetzen – vor Cybersicherheitsbedrohungen gemeint. Da die Zusammenführung von Informationstechnologie und Betriebstechnologie die Automatisierung und Effizienz industrieller Systeme vorantreibt, ist OT-Sicherheit zu einer Voraussetzung für das Management kritischer Infrastrukturen geworden.

Was ist der Unterschied zwischen IT- und OT-Sicherheit?

Während IT-Systeme im Hinblick auf verschiedene Verwendungszwecke für Menschen, Geräte und Workloads konzipiert wurden, dienen OT-Systeme der Automatisierung spezifischer industrieller Anwendungen und weisen daher einige wesentliche Unterschiede in Bezug auf die Sicherheit auf.

Einer dieser Unterschiede bezieht sich auf den Technologielebenszyklus, denn ein OT-System wird oftmals jahrzehntelang verwendet, während der Lebenszyklus von IT-Systemen wie Laptops und Servern oft nur vier bis sechs Jahre beträgt. In der Praxis bedeutet das, dass Sicherheitsmaßnahmen für OT-Systeme auch für Infrastrukturen geeignet sein müssen, die veraltet sind und möglicherweise nicht einmal gepatcht werden können.

Einige OT-Systeme sind außerdem stark reguliert. So sehen beispielsweise die Richtlinien der US-amerikanischen Food and Drug Administration (FDA) vor, dass Diagnosegeräte von den jeweiligen Herstellern 20 Jahre ab dem Bereitstellungsdatum unterstützt werden müssen. OT-Systeme werden außerdem von Unternehmenseinheiten verwaltet, CIOs und CISOs sind in der Regel nicht für die Beschaffung, Verwaltung oder Absicherung dieser Systeme zuständig.

OT- und IT-Sicherheit haben jedoch eine wichtige Gemeinsamkeit: Sowohl IT als auch OT sind zunehmend auf Verbindungen zum Internet oder zu öffentlichen Netzwerken angewiesen.

Warum ist OT-Cybersicherheit so wichtig?

Vor Jahren waren OT-Systeme noch nicht mit dem Internet verbunden, sodass sie keinen webbasierten Bedrohungen wie Malware, Ransomware-Angriffen und Hackern ausgesetzt waren. Als dann Initiativen zur digitalen Transformation und die Zusammenführung von IT und OT zunahmen, fügten viele Unternehmen ihrer Infrastruktur Einzellösungen hinzu, um bestimmte Probleme – wie z. B. Patching – zu lösen. Dieser Ansatz führte zu komplexen Netzwerken, in denen die einzelnen Systeme keine Informationen austauschen und Administratoren daher auch keine lückenlose Transparenz erhalten konnten.

Industrielle Kontrollsysteme (ICS) – also die Geräte, Steuerungen und Netzwerke, die verschiedene industrielle Prozesse regeln – sind von entscheidender Bedeutung, um reibungslose Betriebsabläufe zu gewährleisten und stetige Einnahmen zu generieren. Die Kompromittierung gängiger Industriesysteme wie SCADA-Systeme (Supervisory Control and Data Acquisition), DCS-Systeme (Distributed Control Systems) und verschiedener kundenspezifischer Anwendungen kann massive Folgen für ein Unternehmen haben und macht sie zu attraktiven Zielen für Cyberangriffe.

Zusammenführung von IT- und OT-Netzwerksicherheit

IT- und OT-Netzwerke sind oft voneinander getrennte Systeme, sodass die Aktivitäten im gesamten Ökosystem eines Unternehmens nicht ganzheitlich erfasst werden können, da OT-Netzwerkteams dem COO unterstellt sind, während der CIO für die IT-Netzwerkteams verantwortlich ist. Jedes dieser Teams schützt nur die Hälfte des gesamten Ökosystems, wodurch die Maßnahmen zur Sicherheit und zum Bedrohungsmanagement aufgeteilt und sogar verdoppelt werden. Folglich wird es deutlich komplizierter, das Unternehmen wirkungsvoll vor Cyberbedrohungen zu schützen.

OT-Sicherheit in Betriebsumgebungen

OT-Systeme umfassen Sensoren, Monitore, Aktoren, Generatoren, Industrieroboter, speicherprogrammierbare Steuerungen (SPS), Remote Processing Units (RPU) und andere Technologien, die heute Teil des Industrial Internet of Things (IIoT) sind. Dazu können auch gefährliche Maschinen gehören, die geschützt werden müssen, um die Sicherheit der Menschen in deren Umgebung zu gewährleisten. Leider nehmen die damit verbundenen Cyberrisiken zu – so ist laut Prognosen von Gartner davon auszugehen, dass es Cyberkriminellen schon 2025 gelingen wird, OT-Umgebungen als Waffen auszunutzen, um Menschen körperlichen Schaden zuzufügen.

Quote

In Betriebsumgebungen müssen sich die Verantwortlichen für Sicherheit und Risikomanagement mehr mit den realen Gefahren für Mensch und Umwelt befassen, als mit dem Diebstahl von Informationen. Eine Umfrage unter Gartner-Kunden hat ergeben, dass Unternehmen in anlagenintensiven Branchen wie der Fertigungsindustrie, der Rohstoffindustrie und der Versorgungswirtschaft Schwierigkeiten haben, geeignete Kontrollrahmen zu definieren.

Wam Voster, Senior Research Director, Gartner

Best Practices für OT-Sicherheit

Betriebstechnologien sind genau wie die heute verfügbaren Sicherheitslösungen sehr vielfältig. Es gibt jedoch einige grundlegende Vorgehensweisen, die Sie in Ihre OT-Sicherheitsstrategie integrieren sollten:

  • Topologie der OT-Umgebung erfassen. Stellen Sie sicher, dass Ihr Team die digitalen Standorte aller Geräte in Ihrem Netzwerk in Echtzeit ermitteln kann. So können Sie Ihre Angriffsfläche leichter verstehen und Problemquellen genauer bestimmen.
  • Gesamtes Ökosystem auf verdächtige Aktivitäten überwachen. Das Erkennen ungewöhnlicher oder anderweitig anomaler Aktivitäten in Ihrem Netzwerk – einschließlich des Traffics von Lieferanten und Dienstanbietern – ist der Schlüssel zur Verringerung von Sicherheitsrisiken und zur Aufrechterhaltung eines starken Sicherheitsstatus.
  • Umstellung auf Zero-Trust-Framework. Zero Trust basiert auf der Annahme, dass jedes Gerät, jeder User oder jedes Netzwerk eine Bedrohung darstellen kann, bis die Entität authentifiziert ist. Die Multifaktor-Authentifizierung ist ein zentrales Element von Zero Trust und Schwachstellenmanagement.
  • Mikrosegmentierung auf Anwendungsebene. Anders als die herkömmliche flache Netzwerksegmentierung verhindert Mikrosegmentierung, dass User – einschließlich böswilliger Insider – Anwendungen entdecken, auf die sie nicht zugreifen dürfen.
  • Identitäts- und Zugriffsverwaltung. Identitätsmanagement und Zugriffskontrollen sind in IT-Umgebungen sehr wichtig, in OT-Umgebungen jedoch unverzichtbar, da Kompromittierungen hier größere physische Schäden anrichten und sogar gefährlich für die menschliche Sicherheit sein können.
  • Mitarbeiterschulungen. Wenn Ihre Mitarbeiter wissen, mit welchen Arten von Bedrohungen sie rechnen müssen, und die potenziellen Vektoren dieser Bedrohungen kennen, können Sie Ihr Gesamtrisiko erheblich senken.

Zscaler und OT-Sicherheit

Ein Zero-Trust-Ansatz ist die effektivste Möglichkeit, zuverlässige OT-Sicherheit mit adaptivem, kontextbasiertem Anwendungszugriff zu gewährleisten, der unabhängig vom Netzwerkzugriff erfolgt. Innerhalb einer effektiven Zero-Trust-Architektur kann jeder User – ob Mitarbeiter, Auftragnehmer oder externer User – nur auf die Anwendungen und Systeme zugreifen, die er für seine Arbeit benötigt. Komplexe Firewall-Stacks oder VPNs sind nicht erforderlich und Anwendungen sowie Netzwerke sind im offenen Internet unsichtbar.

Zscaler Private Access™ (ZPA™) ist die weltweit am häufigsten eingesetzte ZTNA-Plattform (Zero Trust Network Access) und bietet Organisationen eine Reihe von Vorteilen:

  • Eine leistungsstarke Alternative zu VPN
: Ersetzen Sie riskante, überlastete VPNs durch ZPA, um unnötiges Backhauling des Traffics zu vermeiden und einen sicheren Zugriff mit geringer Latenz auf private Unternehmensanwendungen zu erhalten.
  • Sicherheit für hybride Belegschaften
  • : Ermöglichen Sie Ihren Usern den sicheren Zugriff auf Web-Apps und Cloud-Dienste von jedem Standort und jedem Gerät aus und profitieren Sie von reibungslosen Anwendererfahrungen.
  • Agentenloser Zugriff für Dritte
  • : Erweitern Sie den sicheren Zugriff auf private Unternehmensanwendungen auf Anbieter, Auftragnehmer, Lieferanten und mehr mit Unterstützung für nicht verwaltete Geräte ohne Endgeräte-Agent.
  • Industrielle IoT- und OT-Konnektivität
  • : Stellen Sie schnellen, zuverlässigen und sicheren Fernzugriff auf industrielle IoT- und OT-Geräte bereit, um Wartung und Fehlerbehebung zu erleichtern.

    Diese Video-Fallstudien aus der Praxis unserer Kunden zeigen, warum ZPA die klare Wahl für ihre OT-Umgebungen war:

    promotional background

    Zscaler Private Access gewährleistet den schnellsten und sichersten Zugriff auf OT-Geräte und private Unternehmensanwendungen.

    Empfohlene Ressourcen

    Überblick über sicheren Zero-Trust-Remotezugriff für OT/ICS
    Ansehen
    Sicherer Remotezugriff für OT-Systeme
    Mehr erfahren
    Sicherer Zugriff auf private Unternehmensanwendungen
    Mehr erfahren
    Absicherung der Cloud-Transformation durch einen Zero-Trust-Ansatz
    Ressource anfordern
    Gartner: Market Guide for Zero Trust Network Access
    Zum Leitfaden
    Fallstudie von MAN Energy Systems
    Jetzt lesen
    01 / 04