Durch die Digitale Transformation werden traditionell isolierte OT-Netzwerke nun von außen angreifbar. Vor welchen Herausforderungen stehen Security-Verantwortliche dabei? Und wie können sie OT-Umgebungen schützen, ohne dass dies auf Kosten der Leistung und Flexibilität geht? Drei CISOs berichten.
funkschau: Während IT und OT in rasantem Tempo zusammenwachsen, ist OT-Security im vergangenen Jahr zum Top-Thema avanciert. Was beschäftigt CISOs dabei gerade am meisten?
Alain Sanchez: Bisher hatten die IT- und OT-Abteilung ja ein Hassliebe-Verhältnis. Das liegt ganz einfach daran, dass die OT – mit gutem Grund – getrennt von der IT war. Es gab häufig Kommunikationsprobleme, vor allem deshalb, weil die beiden Abteilungen unterschiedliche Prioritäten hatten. OT-Systeme wurden lange Zeit von Verfahrenstechnikern bewacht, die ihre Geheimnisse nicht preisgeben wollten. Der Security-Beauftragte blieb dabei außen vor. Nur die grundlegendsten Sicherheitsregeln wurden angewandt, und auch das nur, wenn unbedingt nötig. Solange sich die Systeme in einem abgeschotteten Universum befanden, reichte das aus. Mit dem Zusammenwachsen von IT und OT ändert sich das jetzt. Auch die Hassliebe weicht zum Glück einem gegenseitigen Verständnis.
Joe Robertson: Kaum ein CISO hat wohl darum gebeten, jetzt auch noch die OT-Security zu verantworten. Die meisten von ihnen kommen aus dem IT-Security-Umfeld. Sie sind mit IT-Umgebungen vertraut, kennen aber die speziellen Risiken von Produktionsanlagen noch nicht. Weil OT-Umgebungen so lange isoliert waren, nutzen sie veraltete Technologie und haben wenig oder gar keine interne Security. Das macht sie extrem verwundbar. Die große Herausforderung ist: Wie können wir OT-Systeme schützen und gleichzeitig garantieren, dass wichtiger Daten-, Telemetrie- und HMI (Human Machine Interface)-Traffic sein Ziel erreicht?
Rick Peters: Um Produktionsprozesse zu optimieren, kommen fortgeschrittene Software und eine enorme Zahl an Sensoren zum Einsatz. Es fallen riesige Datenmengen an. Dabei für angemessene Security zu sorgen, ist schwer. Dazu kommt, dass OT-Experten Security-Praktiken auf Basis von Legacy-Konfigurationen bevorzugen. Außerdem haben in der OT die Betriebskontinuität und Safety, also die Betriebssicherheit, immer Vorrang. CISOs müssen daher nach neuen Wegen suchen, um sowohl die physikalische als auch die Cyberwelt zu schützen.
Kurz gefasst: OT-Sicherheit |
---|
Gartner definiert OT-Sicherheit als „eingesetzte Praktiken und Technologien, um erstens Personen, Anlagen, Systeme und Informationen zu schützen, zweitens physische Geräte, Prozesse und Ereignisse zu überwachen und/oder zu steuern und drittens Statusänderungen bei Betriebstechnologie-Systemen von Unternehmen zu initiieren.“ OT-Security umfasst eine breite Palette an Sicherheitstechnologien – von Next-Generation Firewalls (NGFWs) über Security-Information- und Event-Management-Systeme (SIEM) bis hin zum Identitäts- und Zugangs-Management (IAM). Früher benötigten Unternehmen keine OT-Cybersicherheit, da Betriebstechnologie-Systeme nicht mit dem Internet verbunden waren. Sie waren also keinen Bedrohungen von außen ausgesetzt. Angesichts von immer mehr Initiativen für digitale Innovationen (DI) und dem Zusammenwachsen von IT- und OT-Netzwerken tendierten Unternehmen dazu, für jedes einzelne Problem eine gesonderte Lösung zu implementieren. Diese Art der Sicherung von Betriebstechnologie führt jedoch zu einem komplexen Netzwerk voller Einzellösungen, die weder Informationen austauschen noch eine vollständige Transparenz bieten. Oft gibt es auch getrennte IT- und OT-Netzwerke, was die Sicherheitsanstrengungen verdoppelt und praktisch überhaupt keine Transparenz bietet. Bei solchen IT-OT-Netzwerken kann man nicht verfolgen, was auf der gesamten Angriffsfläche geschieht. In der Regel unterstehen OT-Netzwerke dem COO und IT-Netzwerke dem CIO. Dies führt dazu, dass zwei Security-Teams jeweils die Hälfte des gesamten Netzwerks schützen. Die Grenzen der Angriffsfläche können so nur schwer identifiziert werden, da beide Teams getrennt arbeiten und keiner weiß, was mit dem eigenen Netzwerk verbunden ist. Erschwerend kommt hinzu, dass sich OT-IT-Netzwerke kaum effizient verwalten lassen und große Sicherheitslücken aufweisen. |