Bestehen Bedenken im Hinblick auf VPN-Sicherheitslücken? Erfahren Sie, wie Sie von unserem VPN-Migrationsangebot inklusive 60 Tagen kostenlosem Service profitieren können.

Sprechen Sie mit einem Experten

Was ist unter der Sicherheit von Betriebstechnologie zu verstehen?

Mit OT-Sicherheit (Operational Technology; Betriebstechnologie) sind die Maßnahmen und Kontrollen zum Schutz von OT-Systemen – die speziell entwickelte Software zur Automatisierung industrieller Prozesse einsetzen – vor Cybersicherheitsbedrohungen gemeint. Da die Zusammenführung von Informationstechnologie und Betriebstechnologie die Automatisierung und Effizienz industrieller Systeme vorantreibt, ist OT-Sicherheit zu einer Voraussetzung für das Management kritischer Infrastrukturen geworden.

Was ist der Unterschied zwischen IT- und OT-Sicherheit?

Während IT-Systeme im Hinblick auf verschiedene Verwendungszwecke für Menschen, Geräte und Workloads konzipiert wurden, dienen OT-Systeme der Automatisierung spezifischer industrieller Anwendungen und weisen daher einige wesentliche Unterschiede in Bezug auf die Sicherheit auf.

Einer dieser Unterschiede bezieht sich auf den Technologielebenszyklus, denn ein OT-System wird oftmals jahrzehntelang verwendet, während der Lebenszyklus von IT-Systemen wie Laptops und Servern oft nur vier bis sechs Jahre beträgt. In der Praxis bedeutet das, dass Sicherheitsmaßnahmen für OT-Systeme auch für Infrastrukturen geeignet sein müssen, die veraltet sind und möglicherweise nicht einmal gepatcht werden können.

Einige OT-Systeme sind außerdem stark reguliert. So sehen beispielsweise die Richtlinien der US-amerikanischen Food and Drug Administration (FDA) vor, dass Diagnosegeräte von den jeweiligen Herstellern 20 Jahre ab dem Bereitstellungsdatum unterstützt werden müssen. OT-Systeme werden außerdem von Unternehmenseinheiten verwaltet, CIOs und CISOs sind in der Regel nicht für die Beschaffung, Verwaltung oder Absicherung dieser Systeme zuständig.

OT- und IT-Sicherheit haben jedoch eine wichtige Gemeinsamkeit: Sowohl IT als auch OT sind zunehmend auf Verbindungen zum Internet oder zu öffentlichen Netzwerken angewiesen.

Warum ist OT-Cybersicherheit so wichtig?

Vor Jahren waren OT-Systeme noch nicht mit dem Internet verbunden, sodass sie keinen webbasierten Bedrohungen wie Malware, Ransomware-Angriffen und Hackern ausgesetzt waren. Als dann Initiativen zur digitalen Transformation und die Zusammenführung von IT und OT zunahmen, fügten viele Unternehmen ihrer Infrastruktur Einzellösungen hinzu, um bestimmte Probleme – wie z. B. Patching – zu lösen. Dieser Ansatz führte zu komplexen Netzwerken, in denen die einzelnen Systeme keine Informationen austauschen und Administratoren daher auch keine lückenlose Transparenz erhalten konnten.

Industrielle Kontrollsysteme (ICS) – also die Geräte, Steuerungen und Netzwerke, die verschiedene industrielle Prozesse regeln – sind von entscheidender Bedeutung, um reibungslose Betriebsabläufe zu gewährleisten und stetige Einnahmen zu generieren. Die Kompromittierung gängiger Industriesysteme wie SCADA-Systeme (Supervisory Control and Data Acquisition), DCS-Systeme (Distributed Control Systems) und verschiedener kundenspezifischer Anwendungen kann massive Folgen für ein Unternehmen haben und macht sie zu attraktiven Zielen für Cyberangriffe.

Zusammenführung von IT- und OT-Netzwerksicherheit – eine absolute Notwendigkeit

IT- und OT-Netzwerke sind oft getrennte Systeme, sodass die Aktivitäten im gesamten Ökosystem eines Unternehmens nicht ganzheitlich erfasst werden können, da OT-Netzwerkteams dem COO unterstellt sind, während der CIO für die IT-Netzwerkteams verantwortlich ist. Jedes dieser Teams schützt nur die Hälfte des gesamten Ökosystems, wodurch die Maßnahmen zur Sicherheit und zum Bedrohungsmanagement aufgeteilt und sogar verdoppelt werden. Folglich wird es deutlich komplizierter, das Unternehmen wirkungsvoll vor Cyberbedrohungen zu schützen.

OT-Sicherheit in Betriebsumgebungen

OT-Systeme umfassen Sensoren, Monitore, Aktoren, Generatoren, Industrieroboter, speicherprogrammierbare Steuerungen (SPS), Remote Processing Units (RPU) und andere Technologien, die heute Teil des Industrial Internet of Things (IIoT) sind. Dazu können auch gefährliche Maschinen gehören, die geschützt werden müssen, um die Sicherheit der Menschen in deren Umgebung zu gewährleisten. Unglücklicherweise nehmen die damit verbundenen Cyberrisiken zu – so geht Gartner davon aus, dass es Cyberkriminellen bis 2025 gelingen wird, OT-Umgebungen als Waffe einzusetzen, um Menschen physischen Schaden zuzufügen.

In Betriebsumgebungen müssen sich die Verantwortlichen für Sicherheit und Risikomanagement mehr mit den realen Gefahren für Mensch und Umwelt befassen, als mit dem Diebstahl von Informationen. Eine Umfrage unter Gartner-Kunden hat ergeben, dass Unternehmen in anlagenintensiven Branchen wie der Fertigungsindustrie, der Rohstoffindustrie und der Versorgungswirtschaft Schwierigkeiten haben, geeignete Kontrollrahmen zu definieren.

Wam Voster, Senior Research Director, Gartner

Best Practices für OT-Sicherheit

Betriebstechnologien sind genau wie die heute verfügbaren Sicherheitslösungen sehr vielfältig. Es gibt jedoch einige grundlegende Vorgehensweisen, die Sie in Ihre OT-Sicherheitsstrategie integrieren sollten:

  • Verschaffen Sie sich einen umfassenden Überblick über Ihre Umgebung. Stellen Sie sicher, dass Ihr Team die digitalen Standorte aller Geräte in Ihrem Netzwerk in Echtzeit bestimmen kann. Dadurch wird es einfacher, die Angriffsfläche nachzuvollziehen und mögliche Gefahrenquellen ausfindig zu machen.
  • Überwachen Sie Ihr gesamtes Ökosystem auf verdächtige Aktivitäten. Nur wenn Sie alle ungewöhnlichen oder anderweitig anormalen Aktivitäten in Ihrem Netzwerk – einschließlich des Traffics von Anbietern und Dienstleistern – erkennen, können Sie Sicherheitsrisiken effizient reduzieren und einen optimalen Sicherheitsstatus gewährleisten.
  • Führen Sie ein Zero-Trust-Framework ein. Im Rahmen eines Zero-Trust-Modells wird davon ausgegangen, dass jedes Gerät, jeder User und jedes Netzwerk potenziell eine Bedrohung darstellt, bis die jeweilige Entität authentifiziert wurde. Eine mehrstufige Authentifizierung ist dementsprechend ein wesentliches Element der Zero-Trust-Sicherheit und des Schwachstellenmanagements.
  • Führen Sie Mikrosegmentierung auf Anwendungsebene durch. Im Gegensatz zur herkömmlichen flachen Netzwerksegmentierung verhindern Sie mithilfe von Mikrosegmentierung, dass User, einschließlich böswilliger Insider, auf Anwendungen zugreifen können, für die sie keine Zugriffsberechtigung haben.
  • Nutzen Sie Identitäts- und Zugriffsmanagement. Identitätsmanagement und Zugriffskontrollen sind in IT-Umgebungen von großer Bedeutung, aber in OT-Umgebungen, in denen Kompromittierungen zu physischen Schäden führen und sogar die Sicherheit von Menschen gefährden können, absolut unerlässlich.
  • Schulen Sie Ihre Belegschaft. Sie können Ihr Gesamtrisiko deutlich reduzieren, wenn Sie Ihre Mitarbeiter über die Arten von Bedrohungen und die potenziellen Bedrohungsvektoren informieren, die für Ihr Unternehmen besonders relevant sind.

Zscaler und OT-Sicherheit

Ein Zero-Trust-Ansatz ist die effektivste Möglichkeit, zuverlässige OT-Sicherheit mit adaptivem, kontextbasiertem Anwendungszugriff zu gewährleisten, der unabhängig vom Netzwerkzugriff erfolgt. Innerhalb einer effektiven Zero-Trust-Architektur kann jeder User – ob Mitarbeiter, Auftragnehmer oder externer User – nur auf die Anwendungen und Systeme zugreifen, die er für seine Arbeit benötigt. Komplexe Firewall-Stacks oder VPNs sind nicht erforderlich und Anwendungen sowie Netzwerke sind im offenen Internet unsichtbar.

Zscaler Private Access™ ist die weltweit am häufigsten eingesetzte ZTNA-Plattform (Zero Trust Network Access), die folgende Vorteile bietet:

  • Leistungsstarke Alternative zu VPN: Ersetzen Sie riskante, überlastete VPNs durch ZPA, um unnötiges Traffic-Backhauling zu vermeiden und einen sicheren, latenzarmen Zugriff auf private Anwendungen zu erhalten.
  • Sicherheit für hybride Belegschaften: Stellen Sie Ihren Usern sicheren standort- und geräteunabhängigen Zugriff auf Webanwendungen und Cloud-Services mit optimaler User Experience bereit.
  • Agentenloser Zugriff für externe User: Weiten Sie den sicheren Zugriff auf private Anwendungen auf u. a. Anbieter, Auftragnehmer oder Lieferanten aus und unterstützen Sie nicht verwaltete Geräte ohne Endgeräte-Agent.
  • IIoT- und OT-Konnektivität: Bieten Sie schnellen, zuverlässigen und sicheren Remote-Zugriff auf IIoT- und OT-Geräte, um Wartung und Fehlerbehebung zu vereinfachen.

In den folgenden Videos sehen Sie Fallstudien unserer Kunden und erfahren, warum sie ihre OT-Umgebungen mit ZPA absichern:

Erleben Sie ZPA in einer 7-tägigen Demo in der Praxis.

Empfohlene Ressourcen

  • Überblick über sicheren Zero-Trust-Remotezugriff für OT/ICS

    Ansehen
  • Sicherer Remotezugriff für OT-Systeme

    Mehr erfahren
  • Sicherer Zugriff auf private Unternehmensanwendungen

    Mehr erfahren
  • Absicherung der Cloud-Transformation durch einen Zero-Trust-Ansatz

    Ressource anfordern
  • Gartner: Market Guide for Zero Trust Network Access

    Zum Leitfaden
  • Fallstudie von MAN Energy Systems

    Jetzt lesen