Cybersecurity: OT und IT im Gleichschritt

Know-how bündeln

24. September 2021, 7:00 Uhr | Christian Koch/jos

Fortsetzung des Artikels von Teil 1

Malware schon bei Auslieferung

Dies gelingt allerdings leider nicht immer. Bei Spezialanlagen gibt es mitunter nur einen Anbieter und der Betreiber hat keine Wahl, was gefährlich sein kann. Es gab Fälle, bei denen sich Malware bereits vor Auslieferung in einer Maschine eingenistet hatte. Abhilfe schaffen Lösungen, die Anlagen vor Inbetriebnahme überprüfen und die das Normalverhalten der Anlage überwachen und Alarm schlagen, wenn es zu verdächtigen Abweichungen kommt.

Dies greift dann jedoch nur bei neuen Anlagen. Was macht man mit den alten Maschinen, die oft 20 Jahre oder länger ihren Dienst tun und nun plötzlich zur Vernetzung nachgerüstet werden? Dann empfiehlt sich eine Netzwerksegmentierung. Dabei trennt man Teile einer Produktion je nach Risikolevel, Kritikalität und Betriebsmodell von anderen Systemen ab und wendet separate Sicherheitsstrategien an. Dazu müssen der Aufbau im Detail und die Kommunikation der Anlage bekannt sein.

Nicht nur Hersteller und Betreiber einer Anlage sind gefordert. Für eine hohe Security müssen vielmehr auch die Instandhalter mit ins Boot. Bei Fernwartung greifen sie über eine VPN-Verbindung meist auf einen Jump-Server zu. Über solche Verbindungen gelingt es Hackern bisweilen, Schad- und Spionagesoftware zu platzieren, die dann ganze Anlagen und Werke befallen kann, insbesondere wenn der Zugriff auf den Jump-Server oder die VPN-Authentifizierung nur schwach geschützt ist. Um solche Risiken zu vermindern, ist eine bessere Architektur nötig. Aber wie könnte die aussehen? Manche Security-Dienstleister empfehlen dazu ein Audit mit einem Penetrationstest, der Schwachstellen in der IT- und OT-Infrastruktur aufdecken soll. Vermutlich findet man jede Menge Schwachstellen, doch der Erkenntnisgewinn ist gering, insbesondere, wenn keine Security in die OT-Systeme implementiert ist. Viel besser ist es, erst einmal Basismaßnahmen umzusetzen und diese dann mit einem Audit zu prüfen.

Nur schützen, was man kennt

Startpunkt für eine bessere OT-Security ist eine höhere Sichtbarkeit in den OT-Netzen. Oft wissen die Unternehmen gar nicht, welche Detailkomponenten sie in den Anlagen haben, welche Softwareversionen sie nutzen, welche Daten sie austauschen und welche Verbindungen nach außen zu Drittfirmen bestehen. Doch was nicht bekannt ist, kann man auch nicht schützen. Die Kenntnis der eingesetzten Softwareversionen, Kommunikationsbeziehungen, externen Zugriffe, Zonierungen im Netzwerk und einiges mehr ist die Grundlage jeder Cybersecurity-Strategie. NTT Data empfiehlt zum Beispiel ein Cybersecurity-Framework, das aus vier Schritten besteht: technische Analyse, Bewertung, Umsetzung und Sicherung.

Viele Unternehmen, die nach Unterstützung für OT-Security fragen, haben bereits einen Sicherheitsvorfall hinter sich oder kennen Unternehmen in ihrem Umfeld, die so einen Vorfall hatten. Das Bewusstsein ist in den letzten Jahren gestiegen und die Unternehmen sind motiviert, mehr für die Security zu tun. Die Unternehmen fühlen sich allerdings oft überfordert und wissen nicht, wo sie beginnen sollen. Dann ist ein strukturiertes Vorgehen gefragt, das dem Unternehmen Orientierung gibt. NTT Data erarbeitet mit dem Anwender zusammen ein Sicherheitskonzept, technische und organisatorische Lösungen und begleitet ihn später bei der Umsetzung und beim Betreiben der Sicherheitsmaßnahmen. Dabei geht es nicht um maximale Sicherheit, sondern um die für dieses Unternehmen passende Sicherheit. Viele Unternehmen denken dabei nur an Ransomware, die in den Medien großes Echo findet, vergessen jedoch, dass sie jede Menge Know-how haben, das für Wettbewerber interessant sein könnte. Vor allem das Wissen, wie man ein Produkt herstellt, ist mehr wert als viele denken. Dieses Wissen steckt in der OT, zum Beispiel in den Steuerungen.

Das Fazit lautet also: Cybersecurity in Produktionsanlagen ist kein optionales Feature, sondern ein absolutes Muss – und zum Glück auch kein Hexenwerk, wenn man sich an Grundregeln hält und mit kompetenten Partnern zusammenarbeitet.

Christian Koch ist Vice President Cybersecurity und Lead für IoT/OT bei NTT Data DACH.

Anbieter zum Thema

zu Matchmaker+

  1. Know-how bündeln
  2. Malware schon bei Auslieferung

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Cirquent GmbH

Weitere Artikel zu Cybercrime

Weitere Artikel zu Bedrohungsabwehr

Weitere Artikel zu Dr.E. Horn GmbH Messgerätefabrik

Weitere Artikel zu InFocus GmbH

Matchmaker+