Jetzt 25 % Ticketrabatt für »manage it« Leser


Schatten-OT: Die unsichtbare Gefahr in Fabriken

foto freepik

Die Hackerangriffe auf Industrieanlagen nehmen weiterhin zu. Unternehmen müssen daher aktiv gegen Schatten-OT vorgehen und blinde Flecken in ihrer Sicherheitsstrategie schließen. Doch Visibilität herzustellen ist nur der erste Schritt und das Fundament für eine holistische OT-Sicherheitsstrategie.

 

Unter dem Begriff Schatten-IT fassen Fachleute Hard- und Software zusammen, die nicht durch die unternehmensinterne IT-Abteilung bereitgestellt, kuratiert oder gewartet, von den Angestellten jedoch trotzdem im Zuge ihrer Aufgaben genutzt wird. Lädt zum Beispiel ein Mitarbeitender einen KI-Assistenten auf seinen vom Arbeitgeber bereitgestellten Laptop, ohne das vorher mit der IT-Abteilung abzuklären, zählt das Tool zur Schatten-IT. Auch wer sich mit seinem privaten Laptop ins Unternehmensnetz einloggt, trägt zur Bildung von Schatten-IT bei. Gerade heutzutage ist die Gefahr der Entstehung hoch, denn nie zuvor war es so leicht für Mitarbeitende, externe Services und private Geräte für ihren Job einzusetzen. Dazu müssen sie nicht einmal potenziell schädliche Software auf ihre Arbeitsrechner herunterladen: Sensible Informationen können auch ganz schnell in den Tiefen von Online-Tools verschwinden. Gerade in Zeiten von KI-Helfern wie ChatGPT, DeepL oder DeepSeek ist der freiwillig induzierte Datenabfluss ein gewaltiges Problem.

Einfach definiert handelt es sich bei Schatten-IT um sämtliche IT, die außerhalb der Kontrolle der unternehmensinternen IT-Abteilung liegt. Das galt bis vor Kurzem inhärent auch für Produktionsanlagen und praktisch alle Geräte der Operational Technology (OT). Traditionell waren IT und OT nämlich immer strikt getrennt. Mittlerweile wachsen diese Bereiche mehr und mehr zusammen, was Vor- wie Nachteile bringt. Ein zentraler Vorteil ist das Optimierungspotenzial, das erst durch die Konvergenz zwischen IT und OT voll ausgeschöpft werden kann. Intelligente Software erfasst zum Beispiel die Auslastung von Industrieanlagen und kann die Produktionskapazitäten durch rationalisierte Prozesse erhöhen. Prädiktive Gerätewartung, ebenfalls eine Errungenschaft, die nur durch die enge Verzahnung von IT und OT möglich wird, verringert die Chance auf Ausfälle der Anlagen.

 

Wo Licht ist, ist auch Schatten

Doch diese Entwicklung bringt nicht nur Vorteile. Ein großer Nachteil ist zum Beispiel die massive Vergrößerung des Angriffsvektors für Cyberkriminelle. Für Hacker ist Operational Technology aus mehreren Gründen ein lukratives Ziel. Da Industrieunternehmen einen Produktionsausfall und die Kosten, die er nach sich zieht, unbedingt vermeiden wollen, sind sie bei Ransomware-Angriffen deutlich zahlungsbereiter als andere Firmen. Viele Betriebe gehören auch der kritischen Infrastruktur an, was sie für Industriesabotage durch ausländische Akteure interessant macht. OT-Anlagen sind ebenfalls oft im Fokus von Spionageaktivitäten.

Leider ist OT ein leichtes Ziel – das ist das größte Problem. Denn sie besteht in der Regel aus speziellen und sehr teuren Geräten, die auf eine lange Lebensdauer sowie einen möglichst ununterbrochenen Einsatz ausgelegt sind. Entsprechend selten ist die Firmware der heute eingesetzten Produktionsanlagen auf dem allerneuesten Stand der Technik. Und auch Updates kommen seltener vor, als das bei der IT-Infrastruktur normalerweise der Fall ist. Das liegt insbesondere daran, dass ein Update bei OT-Geräten immer zu einem Produktionsausfall führen kann, was dem Unternehmen hohe Kosten verursacht. Gegen regelmäßige Updates spricht außerdem, dass oft speziell geschultes Personal benötigt wird, um die Produktion herunterzufahren, das Gerät vom Netz zu nehmen, dessen Firmware zu aktualisieren und den Betrieb anschließend wieder aufzunehmen. Jedes Update birgt überdies die Gefahr, dass hinterher etwas nicht mehr reibungslos läuft – das Motto »Never change a running system« gilt nirgendwo mehr als im OT-Bereich. Das Gerät zeitnah zu ersetzen, ist unmöglich – anders als das im IT-Bereich der Fall ist, wo ein kaputter Server binnen Stunden, manchmal sogar binnen Minuten ersetzt werden kann.

 

You can’t protect what you can’t see

Nun ist es so, dass IT und OT zwar immer mehr zusammenwachsen, allerdings sind IT- und OT-Sicherheit nach wie vor getrennte Bereiche. Und schlimmer noch: Praktisch kein Unternehmen hat überhaupt ein dediziertes OT-Sicherheitsteam. Während es für den IT-Bereich auf Security spezialisierte Teams, eine feste Ressourcenplanung, Sicherheitsprotokolle und -prozesse sowie klare Zuständigkeiten gibt, ist das im OT-Bereich nicht der Fall. Und im Gegensatz zu den IT-Teams liegt der Fokus von Mitarbeitenden der OT-Abteilung auf der Produktion – also vor allem auf der Effizienz der Maschinen und deren möglichst reibungslosem Betrieb. Doch das größte Problem im Hinblick auf die OT-Sicherheit ist die mangelnde Visibilität. An dieser Stelle müssen Industrieunternehmen schleunigst nachjustieren, denn in vielen gibt es praktisch kein Wissen darüber, welche ihrer Produktionsanlagen in welcher Form bereits mit der IT über Netzwerke verbunden sind. Der Grund dafür ist, dass auf den wenigsten Geräten entsprechende Sicherheitsagenten einfach installiert werden können, da die Firmware – wie die Geräte selbst – selten für mehr als die reine Funktionalität ausgelegt ist. Während also auf herkömmlichen IT-Geräten wie Servern oder PCs leicht Antivirenprogramme, Firewalls oder EDR (Endpoint Detection and Response)-Lösungen installiert werden können, funktioniert das bei Industriemaschinen in Ermangelung des richtigen Betriebssystems in der Regel nicht.

Die gute Nachricht ist, dass es durchaus Optionen gibt, diese dringend benötigte Visibilität herzustellen. Eine der wichtigsten ist die Installation passiver Sensoren, die den Netzwerk-Traffic in und aus dem OT-Bereich monitoren. Sie müssen dafür nicht auf den Industrieanlagen selbst installiert werden, wodurch es zu keinen Latenzen oder Verzögerungen kommt. Somit beeinträchtigen sie auch nicht die Produktion selbst. Speziell für den OT-Bereich ausgelegte Sensoren sind zudem in der Lage, neue OT-Geräte automatisiert zu erkennen. Auf diese Weise stellen Unternehmen nachhaltig Visibilität über ihre OT-Infrastruktur her. Zu den von den Sensoren erfassten Daten gehören unter anderem Anmeldeversuche für den Netzwerkbereich, in dem die Maschinen angesiedelt sind, oder Änderungen an den Konfigurationen und Zugriffsrechten. Die Sensoren erfassen auch, wer auf die Geräte über das Netzwerk zugegriffen hat und welche Protokolle verwendet wurden.

Ebenfalls positiv ist die Entwicklung zu bewerten, dass immer mehr Unternehmen die OT-Sicherheit dem CISO unterstellen. Das heißt, dass sich dieses Thema horizontal in Richtung IT verschiebt, wo die Sicherheitsprotokolle und -prozesse bereits erprobt und funktional sind. Außerdem bewegt es sich vertikal in Richtung Geschäftsführung, was in Zeiten zunehmender Angriffe auf die OT-Infrastruktur wichtiger denn je ist. Es ergibt in jedem Fall Sinn, die gesamte Sicherheit über die IT und die OT zentral zu verwalten.

 

Visibilität ist nicht alles

Die schlechte Nachricht ist, dass Visibilität leider nicht ausreicht, sondern nur der erste und fundamentale Schritt hin zur OT-Sicherheit sein kann. Da IT-Sicherheitsabteilungen jedoch schon mit den Angriffen auf die IT-Infrastruktur überlastet sind, sorgt der vergrößerte Angriffs- und Überwachsungsvektor für einen noch größeren und kaum zu bewältigenden Arbeitsaufwand. Aus diesem Grund lohnt es sich in jedem Fall über einen externen MXDR (Managed Extended Detection and Response)-Dienstleister nachzudenken, der ein vollfunktionsfähiges Security Operations Center (SOC) und die entsprechende Sensorik bereitstellen kann – und zwar speziell für OT-Infrastrukturen.

Unabhängig davon sollten Industrieunternehmen das Sicherheitsniveau ihres OT-Bereichs entsprechend ihrer IT Security Posture anheben und die Transformation hin zu einem »Unified Security«-Ansatz, also einem holistischen Sicherheitskonzept, weiter vorantreiben. Sie müssen ihre aktuelle Situation in Sachen OT-Security mappen und dann ein Ziel definieren sowie evaluieren, was dafür nötig ist. Auf diesem Weg müssen die Mitarbeitenden sie begleiten, daher ist OT-Sicherheit nicht nur eine Frage der Tools, sondern auch der Schulungen und der Mitarbeitermotivation. Wichtig ist auch, dass eine zentrale Security-Infrastruktur existiert, in der alle Vorfälle zentralisiert zusammenlaufen. Dafür eignen sich beispielsweise SIEM (Security Incident and Event Management)-Plattformen wie Microsoft Sentinel. Für die Kommunikation zwischen SIEM-Plattform und den Sensoren herzustellen, die die Industriemaschinen überwachen, eignen sich im industriellen Bereich Datentransferprotokolle wie Modbus/TCP oder OPC Unified Architecture. Für das Internet of Things haben sich die Protokolle MQTT sowie HTTP/HTTPS als Standards etabliert.

Alles in allem sollten Industrieunternehmen, die noch blinde Flecken haben, die IT- und OT-Sicherheit schleunigst zur Chefsache erklären. Gerade KRITIS-Unternehmen drohen bei einer mangelhaften Sicherheitsstrategie horrende Strafen. Es ist daher höchste Zeit zu handeln.

Vijay Viswanathan, Senior Product Marketing Manager bei Ontinue

 

11948 Artikel zu „OT Sicherheit“

70 Prozent der Unternehmen genehmigen KI-Projekte trotz Sicherheitsbedenken

Jeder sechste Entscheider in Deutschland stuft Besorgnis als »extrem« ein – und wurde dennoch zugunsten von Wettbewerbsdruck und internen Forderungen übergangen.   TrendAI, ein Geschäftsbereich von Trend Micro und Anbieter von KI-Sicherheit, veröffentlicht neue Forschungsergebnisse, die zeigen, dass Unternehmen weltweit den Einsatz von künstlicher Intelligenz vorantreiben, obwohl bekannte Sicherheits- und Compliance-Risiken bestehen [1]. Eine neue…

Lage der Cybersicherheitsexperten bleibt trotz KI angespannt – Hochmotivierte Teams sichern am besten

Cybersecurity gehört zu den abwechslungsreichsten, spannendsten, aber auch anstrengendsten Berufsfeldern. Die Nonprofit-Organisation für Cybersecurity-Experten ISC2 führt jedes Jahr eine Studie durch, die diesen ­Bereich sowohl aus Sicht der Mitarbeitenden als auch aus der Perspektive der Unternehmen weltweit ­beleuchtet. »manage it« hat anlässlich der neuesten Workforce-Studie mit Casey Marks, Chief Operating Officer bei ISC2 über die deutschen Studienergebnisse gesprochen.

Künstliche Intelligenz in der OT-Sicherheit: Vertrauen statt Verunsicherung

Die Entwicklung künstlicher Intelligenz (KI) hat inzwischen auch den Bereich der OT-Sicherheit (Operational Technology) erreicht. Allerdings unterscheiden sich die Ansätze deutlich. Während viele Anbieter KI-Funktionen hastig in ihre Produkte integrieren, setzen andere zunehmend auf einen Ansatz, der Datenschutz, industrielle Anforderungen und menschliche Expertise in den Mittelpunkt stellt.   Je weiter sich KI-Anwendungen entwickeln, desto stärker…

Kernthema statt Randnotiz: Cybersicherheit immer mehr Fokus der DAX-Unternehmen

Die Gesamtzahl der Cyberbegriffe ist in den Geschäftsberichten der DAX40-Unternehmen von 2015 auf 2024 um 1422 Prozent gestiegen. 2015 erwähnten nur 30  Prozent der Unternehmen entsprechende Begriffe – 2024 sind es 98 Prozent. Der Anteil der Unternehmen, die auf eine ISO-27001-Zertifizierung verweisen, ist von 5  Prozent auf 38  Prozent gestiegen.   Während im Jahr 2015…

OT und IT – Herausforderungen für die Cybersicherheit

Mit der zunehmenden Digitalisierung und Automatisierung in der Industrie steigen die Anforderungen an die Cybersicherheit. Waren IT und OT früher getrennte Welten, befinden sich die Systeme heute in zunehmend verbundenen Netzwerken und sind auch an das Internet angebunden. Dadurch entstehen neue Angriffsflächen, die die Sicherheit beider Bereiche gefährden. Ein Zero-Trust-Ansatz wird auch für die OT…

IoT und OT: Was 2025 für die Sicherheit von cyber-physischen Systemen bringt

NIS2, Effizienzgewinne durch Security und die Cloud-Verbreitung in der Industrie.   Und wieder liegt ein herausforderndes Jahr hinter uns. Die geopolitische Lage insbesondere in der Ukraine und im Nahen Osten ist weiterhin angespannt, während die innenpolitische Situation in den zwei stärksten Volkswirtschaften Europas derzeit ungewiss erscheint. All dies hat auch Auswirkungen auf die Cybersecurity. Schon…

Robotik und funktionale Sicherheit – diese Schwerpunkte prägen 2025

Mit Blick auf das Jahr 2025 steht die Robotik vor einer Phase tiefgreifender Veränderungen. Mit neuen Einsatzmöglichkeiten, strikteren Sicherheitsstandards und einer engeren Zusammenarbeit von Mensch und Maschine kommt die nächste Stufe des technologischen Fortschritts mehr und mehr in der Praxis an.   Neue Einsatzbereiche für Robotik und Software Die Robotik wird sich 2025 vor allem…

Sicherheitslücken in Apotheken: Der Mensch als größtes Risiko

Apotheken sehen sich immer häufiger Cyberangriffen ausgesetzt, wobei menschliche Fehler häufig als Hauptursache für die Sicherheitslücken verantwortlich sind. Eine neue Studie zeigt, dass unachtsame Routinen im Umgang mit sensiblen Patientendaten sowie unzureichende Sicherheitsvorkehrungen das Risiko für Angriffe deutlich erhöhen [1]. Besonders während hektischer Arbeitsphasen, wie der Medikamentenabgabe, wird die Sicherheit oft vernachlässigt. Experten warnen, dass…

Cybersicherheit : OT-Systeme als Einfallstor für Cyberangriffe

Betriebe unternehmen viele Anstrengungen für die OT-Sicherheit, die meisten setzen zudem auf die Unterstützung externer Fachleute. Die Mehrheit glaubt, dass OT-Systeme auch in Zukunft beliebte Ziele für Cyberangriffe sein werden, insbesondere im Bereich der Kritischen Infrastrukturen.   Maschinen, Anlagen und Systeme arbeiten zunehmend vernetzt, der Entwicklungsprozess ist dabei höchst dynamisch. Industry 4.0 und »Intelligente Fabriken«…

Automotive-Entwickler verbringen großen Teil ihrer Zeit mit sicherheitsbezogenen Aufgaben

Eine umfassende Branchenumfrage und zeigt zentrale Cybersecurity-Herausforderungen sowie den Stand der DevSecOps-Implementierung bei OEMs und Automobilzulieferern auf.   Software-Entwicklungsteams in der Automobilbranche sind zunehmend durch die Komplexität der Produktsicherheit belastet: 63 Prozent der Befragten verbringen mindestens 20 Prozent ihrer Arbeitszeit mit sicherheitsrelevanten Aufgaben. Dieser Zeitaufwand lenkt erheblich von ihrem Hauptfokus, der Produktinnovation, ab. Das ist…

NIS2: In 5 Schritten zu mehr OT-Cybersicherheit

Die Digitalisierung der Industrie hat kritische Infrastrukturen zu einem beliebten Ziel von Cyberangriffen gemacht. Die potenziell verheerenden Schäden für Unternehmen als auch für die Gesellschaft machen das Thema Cybersicherheit für Gesetzgeber immer relevanter. Die NIS2-Richtlinie greift dieses Problem auf, indem sie rechtliche Maßnahmen zur Verbesserung der allgemeinen Cybersicherheit in der EU vorsieht, wobei der Schwerpunkt…

Was ist OT-Cybersicherheit und wie unterscheidet sie sich von IT-Cybersicherheit?

Die fortschreitende Digitalisierung und Vernetzung verändern den Betrieb kritischer Infrastrukturen grundlegend. Herkömmliche Systeme werden zunehmend durch moderne Technologien erweitert, wodurch sie jedoch auch anfälliger für neuartige Cyberangriffe werden. Bisher haben sich Unternehmen auf die IT-Cybersicherheit verlassen, um ihre Daten und IT-Netzwerksysteme vor Cyberangriffen zu schützen. IT-Netzwerke werden in Bereichen wie Finanzen, Gesundheit und Bildung zur…

Hausnotruf Patronus-Uhr – Sicherheit und Style am Handgelenk

Mobile Notrufknöpfe, die intuitiv funktionieren und gern getragen werden, waren in Deutschland bislang schwer zu finden. Patronus hat das erkannt und kurzerhand die Zukunft des Hausnotrufs eingeläutet: Mit einer intelligenten Notruf-Software, die auf der stylischen Samsung Galaxy Watch4 installiert wird und so dazu beitragen soll, das Stigma des »roten Knopfes« zu überwinden.

Data Protection als Service: Best Practices für Ausfallsicherheit und Sichtbarkeit

In der heutigen, zunehmend komplexen und Cloud-gesteuerten Welt stehen Unternehmen vor einem schwierigen Spagat: Sie müssen ihre Kosten senken, ihre Betriebsabläufe optimieren und sich gleichzeitig gegen anhaltende Cyberbedrohungen schützen. HYCU und Okta befassen sich mit Strategien für die SaaS-Resilienz und konzentrieren sich auf die Erlangung vollständiger Transparenz und Schutz in Cloud-basierten Umgebungen.   Die Ausweitung…

E-Mail-Bedrohungslandschaft: Das sind notwendige Sicherheitsmaßnahmen für das Jahr 2024

Die Analyse von über 7 Milliarden E-Mails hat ergeben, dass saubere Links die Nutzer täuschen, bösartige EML-Anhänge im 4. Quartal um das 10-fache zugenommen haben, die AgentTesla-Malware-Familie den Spitzenplatz eingenommen hat und dass Social-Engineering-Angriffe nach wie vor auf einem Allzeithoch liegen.   Die VIPRE Security Group stellte am 15.2.2024 den »Email Security in 2024: An…

Sicherheit im Internet der Dinge (IoT) verbessern: Tipps zum Schutz der vernetzten Welt

Das Internet der Dinge (IoT) hat sich zu einer der wegweisendsten Technologien des 21. Jahrhunderts entwickelt. Vom vernetzten Kühlschrank über smarte Autos bis hin zu intelligenten Thermostaten: Die Integration von Sensoren, Software und anderer Technologie hat nicht nur Unternehmen und Wirtschaft verändert, sondern unseren Alltag revolutioniert. »Die Vorteile dieser Entwicklung beispielsweise für Einzelhandel, Kundenservice, für…

KI-gestützte Assistenten: Notfallhelfer in Sachen Sicherheit

Heutzutage lauern hinter jeder digitalen Ecke Cyberbedrohungen. Da überrascht es kaum, dass der Schutz sensibler Unternehmensdaten auf der Prioritätenliste ganz oben steht. Die Reaktion auf Vorfälle, das Abschwächen der potenziellen Folgen und ein übergreifendes Cybersicherheits-Management sind wichtige Eckpfeiler, um digitale Ressourcen zu schützen. Hier kommen KI-basierte Sicherheitswächter ins Spiel – so etwas wie die unbesungenen…