„Keep the Operation Running“ lautet das Motto von TXOne. Der Anbieter hat sich zum Ziel gesetzt, Cybersicherheit speziell für den OT-Bereich zu ermöglichen. Ein Umfeld, in dem es vor allem um Maximierung von Produktivität geht und Sicherheitsexperten rar gesät sind. TXOnes Ansatz: OT Zero Trust.
connect professional: Immer mehr konnektive Technologien kommen in modernen Fertigungsumgebungen – wie zum Beispiel Automatisierung, IoT und Robotik – in Kombination mit alten Legacy-Systemen zum Einsatz. Vor welche Herausforderungen stellt das die Unternehmen Ihrer Meinung nach?
Klaus Stolper: Die Integration von neuen und älteren (Legacy) Technologien, der damit verbundene Verwaltungsaufwand und die Komplexität, die durch die Mischung neuer und älterer Technologien entsteht, sind bedeutende Herausforderungen für Unternehmen. All diese Challenges münden in der einen Hauptproblematik – der Cybersicherheit. Die Eckpfeiler der Cybersicherheit sind gehärtete Technologien, geschützte Abläufe und qualifizierte Mitarbeiter. Was selbstverständlich erscheint, ist in der Realität jedoch schwierig genau so in der OT (Operational Technology) umzusetzen, da in industriellen Netzwerken und Produktionsanlagen alles in erster Linie darauf ausgerichtet ist, die Produktivität zu maximieren, nicht aber die Sicherheit.
Stolper: „Es ist ungerecht zu behaupten, die neuen Cyberbedrohungen würden vor allem durch die neuen Technologien verursacht. Stattdessen zeigt sich deutlich, dass auch vermehrt OT-Umgebungen mit ihren veralteten Systemen zu neuen Angriffszielen werden.“ |
---|
Vor allem alte Produktionsanlagen, deren Cybersicherheit früher nicht ausreichend Aufmerksamkeit geschenkt wurde, vergrößern heute die Angriffsfläche für Hacker, die es auf reiche Beute abgesehen haben. Alte Produktionsanlagen werden aus verschiedenen Gründen weiter betrieben, vor allem aber, weil sie ungeachtet der Cybersicherheits-Bedenken immer noch perfekt funktionieren. In der von der US-Regierung angekündigten Nationalen Cybersicherheitsstrategie1 wird eine Frist von zehn Jahren für die Modernisierung alter Systeme innerhalb von kritischen Infrastrukturen gesetzt. Dies erachten wir als eine sehr sinnvolle Initiative.
Da sich nun immer mehr Menschen der Bedeutung der Cybersicherheit für OT-Umgebungen bewusst sind, besteht die nächste Herausforderung für Unternehmen darin, sich diesbezüglich weiterzuentwickeln, ohne ihre alltäglichen Geschäfts- und Produktionsabläufe zu beeinträchtigen. Es wird gewiss weitere branchenspezifische oder flächendeckende staatliche Vorschriften geben. Das Sicherheitspersonal hingegen wird möglicherweise nicht in gleicher Weise parallel zum Bedarf mitwachsen. Denn Personalmangel ist heutzutage ein häufiges Problem, wenn es um die Sicherheit in der OT geht. Außerdem wird es immer mehr hochentwickelte, speziell auf OT-Umgebungen abzielende Cyberangriffe geben, sodass es schwierig wird, die für die IT entwickelten und dort weit verbreiteten Sicherheitstools wiederzuverwenden. Stattdessen benötigen OT-Netzwerke für eine wirksame Cyberabwehr geeignete Lösungen, die speziell auf die Bedürfnisse von OT-basierten Organisationen eingehen.
connect professional: TXOnes Kerngeschäft ist die OT Security. Für diejenigen unserer Leser:innen, die mit dem Thema nicht so starke Berührungspunkte haben: Was genau ist Operational Technology (OT) und wie steht sie im Verhältnis zur Informationstechnologie (IT)?
Jasmin Steinhoff: OT (Operational Technology) und IT (Information Technology) sind zwei unterschiedliche Technologiebereiche, die innerhalb eines Unternehmens verschiedene Funktionen erfüllen. OT bezieht sich auf die Hard- und Software, die in industriellen Kontrollsystemen (ICS) und anderen betrieblichen Computersystemen verwendet wird. Dazu gehören Technologien, die in Produktionsanlagen, Kraftwerken, Transportsystemen und anderen industriellen Umgebungen eingesetzt werden. OT-Systeme dienen der Überwachung und Steuerung von physischen Prozessen, zum Beispiel von Produktionslinien, HLK-Systemen und Maschinen.
IT hingegen bezieht sich auf die Hardware, Software und Infrastruktur, die zur Verwaltung von Informationen innerhalb eines Unternehmens eingesetzt werden. IT-Systeme sind für die Verwaltung von Daten, Informationen und Kommunikationsprozessen konzipiert. Sie umfassen Technologien für E-Mail, Dokumentenmanagement, Netzwerke und Cybersicherheit.
connect professional: Wie nutzen Cyberkriminelle die Sicherheitslücken von Operational Technology aus?
Steinhoff: In den meisten Fällen verwenden Cyberkriminelle ähnliche Techniken zur Ausnutzung von OT-Schwachstellen wie in der IT. Zu den gängigen Methoden gehören Malware-Angriffe, Netzwerkattacken, die Ausnutzung von Systemschwachstellen oder sogar physische Angriffe. Allerdings haben die meisten der Sicherheitsvorfälle, die wir heute im OT-Bereich beobachten, ihren Ursprung im IT-Bereich und greifen von dort aus auf die OT über. Dabei steht Ransomware an erster Stelle. Diese Erpresser-Software zielte bei ihrer Programmierung möglicherweise nicht einmal direkt auf OT-Anlagen ab, sondern attackiert die OT quasi „nur“ als Kollateralschaden des Angriffs auf den IT-Bereich. Die Cybersicherheitsmaßnahmen im OT-Bereich sind noch immer in vielerlei Hinsicht unzureichend, und TXOne hat sich zum Ziel gesetzt, dies mit OT-spezifischen Schutztechnologien, Benutzererfahrungen und vertikalem Wissen zu korrigieren.
connect professional: Was können die produzierenden Unternehmen grundlegend tun, um die bisher genannten Herausforderungen zu meistern?
Stolper: Wir haben bereits mit einer Vielzahl führender Unternehmen weltweit zusammengearbeitet, und man kann mit Sicherheit sagen, dass selbst die größten Unternehmen nicht ausreichend auf die grundlegende Cyber-Hygiene achten. Es gibt viele Einschränkungen, die verhindern, dass OT-Mitarbeiter das gleiche Maß an Schutz genießen, wie jene in der IT. Zumindest treffen diese Markführer aber wenigstens bereits entsprechende Vorkehrungen, um ihre OT-Sicherheit zu verbessern.
Um dies zu erreichen, sollten Unternehmen Cybersicherheit ganzheitlich betrachten. In der IT ist die Cybersicherheit hauptsächlich auf die Menschen ausgerichtet, während sie sich in der OT auf den Schutz der Produktionsanlagen (Assets) konzentriert. Das oberste Prinzip der OT-Sicherheit ist der Schutz aller kritischen Anlagen über ihren gesamten Lebenszyklus hinweg. Bei TXOne verwenden wir den Begriff „OT Zero Trust“, um dies zu beschreiben. Das bedeutet, stets den Sicherheitsstatus aller Produktionsanlagen in jeder ihrer Lebensphasen im Blick zu behalten, von der Inbetriebnahme über die Produktion bis hin zur Wartung.