Die Sicherheit von IT-Infrastrukturen steht bei IT-Teams an erster Stelle. Was dabei oftmals zu kurz kommt ist die Operational-Technology-Umgebung (OT). Dabei sind OT-Umgebungen für Cyberkriminelle ein besonders attraktives Ziel. Die Absicherung von OT-Systemen erweist sich allerdings als nicht so einfach. Wie IT-Landschaften wachsen auch die Netzwerke in Industrieunternehmen. Es werden immer mehr Anlagen, Komponenten, Prozesse und folglich auch Datenströme dem Betrieb hinzugefügt, die gemanagt und abgesichert werden müssen. Im untenstehenden Beitrag erklärt Tiho Saric, Senior Sales Director bei Gigamon, wie Unternehmen ihre OT-Umgebungen nachhaltig absichern können.
In Sachen Sicherheit kommt der Operational Technology (OT) oftmals nur ein nachgelagerter Gedanke zu. Nicht selten fehlt es betroffenen Unternehmen am nötigen Bewusstsein über das bestehende Cyberrisiko für ihre Fertigungsanlagen und Maschinen – zumal sich die Bedrohungslandschaft ständig weiterentwickelt. Dieser Status quo muss sich ändern – und zwar schnell.
Mehr Industriebetriebe investieren offenbar stärker in künstliche Intelligenz als in die Cybersicherheit ihrer Operational-Technology-Umgebung (OT). Davon geht zumindest eine aktuelle Untersuchung von Cisco aus. Demnach haben 64 Prozent der befragten Führungskräfte bereits eine KI-Strategie entwickelt. Daneben sind nur 19 Prozent der Befragten gut bis bestmöglich gegen Cyberangriffe gerüstet. Im Umkehrschluss bedeutet das: Bei 81 Prozent besteht noch immer dringender Aufholbedarf.
Während der Fokus von IT auf dem Sammeln, der Verarbeitung, der Verwaltung sowie der Übermittlung von Daten jeglicher Art liegt, stellen OT-Geräte und -Software sicher, dass alle Prozesse innerhalb der Umgebung, auf die sie ausgerichtet sind, reibungslos laufen. Kommt es zu kritischen Veränderungen – zum Beispiel zu einem Überschreiten der maximalen Betriebstemperatur von Maschinen – erkennen Sensoren diese und melden sie dem Team. Wenn nun der Betrieb von OT-Systemen in irgendeiner Form manipuliert, eingeschränkt oder stillgelegt wird, kann das zu massiven betrieblichen, finanziellen sowie reputationsgefährdende Konsequenzen führen.
OT-Sicherheit – wo ist der Haken?
Die Absicherung einer OT-Umgebung erweist sich allerdings als nicht so einfach. Wie IT-Landschaften wachsen auch die Netzwerke in Industrieunternehmen. Es werden immer mehr Anlagen, Komponenten, Prozesse und folglich auch Datenströme dem Betrieb hinzugefügt, die gemanagt und abgesichert werden müssen. Da sie sich in der Regel eine Netzwerkinfrastruktur teilen, ist das Risiko hoch, dass Cyberakteure mit einem Angriff mehrere Ziele treffen.
Gleichzeitig wächst die Angriffsfläche zusätzlich, da die Grenzen zwischen OT- und IT-Systemen zunehmend verschwimmen. Ein Angriff auf die IT kann sich demnach schnell auf die OT-Umgebung ausweiten. Demnach wird es für Industrieunternehmen immer schwieriger, Bedrohungen innerhalb dieses komplexen Geflechts zu erkennen und zu beheben.
Darüber hinaus werden Prozesse wie Troubleshooting sowie Wartung und Instandhaltung über eine Internetverbindung aus der Ferne durchgeführt. Diese Lücke über das öffentliche Netz ist hoch gefährlich und lässt sich nur bedingt mithilfe eines VPNs schließen.
Hinzu kommt, dass OT im Gegensatz zur IT nicht sehr schnelllebig ist; zu echten Innovationen kommt es hier seltener. Das hat zur Folge, dass in Produktionsanlagen überwiegend veraltete Legacy-Systeme seit Jahren verlässlich ihren Dienst leisten. Für Patches müssen sie komplett runtergefahren werden, sofern diese überhaupt installierbar sind. Im schlimmsten Fall ist das nämlich nicht möglich, was das Risiko von dauerhaft offenen Schwachstellen erhöht.
Sichtbar ist sicher
Herkömmliche Sicherheitsmaßnahmen reichen mittlerweile weder für anfällige OT-Umgebungen noch für solch eine dynamische Bedrohungslandschaft aus. Vielmehr bietet sich eine Zero-Trust-Architektur an. Sämtliche Geräte und Personen, die Zugang zum Netzwerk brauchen, müssen im Rahmen dieses Modells authentifiziert werden – zum Beispiel mithilfe von Multi-Faktor-Authentifizierung. Somit werden nur autorisierte Mitarbeitende und Geräte im Netzwerk zugelassen. Auf diesem Wege lässt sich auch der Remote-Zugriff für jeden Mitarbeitenden verwalten und regulieren. Entsprechende Zugriffsprivilegien müssen vorab definiert werden.
Allerdings lässt sich eine Zero-Trust-Architektur einschließlich eines soliden Identitäts- und Access-Managements nur dann implementieren, wenn Sicherheitsteams genau wissen, welche Geräte sich im Netzwerk befinden, worauf sie Zugriff haben, welche Zugriffsprivilegien vorhanden sind und welche Daten sich wie durch das Netzwerk bewegen. Die Lösung dafür ist ein zentraler, umfassender Visibility-Ansatz (Deep Observability). In diesem Kontext wird das Netzwerk in Echtzeit und jenseits des traditionellen metrik-, event-, log- und tracebasierten Monitorings überwacht. Dadurch können Sicherheitsteams sämtliche Komponenten, die mit dem Netzwerk interagieren, sichtbar machen sowie blinde Flecken aufdecken, über die sich Cyberkriminelle Zugang sowohl zu IT- als auch OT-Systemen verschaffen könnten.
9271 Artikel zu „OT Sicherheit“
Trends 2024 | News | Trends Security | IT-Security | Whitepaper
Automotive-Entwickler verbringen großen Teil ihrer Zeit mit sicherheitsbezogenen Aufgaben
Eine umfassende Branchenumfrage und zeigt zentrale Cybersecurity-Herausforderungen sowie den Stand der DevSecOps-Implementierung bei OEMs und Automobilzulieferern auf. Software-Entwicklungsteams in der Automobilbranche sind zunehmend durch die Komplexität der Produktsicherheit belastet: 63 Prozent der Befragten verbringen mindestens 20 Prozent ihrer Arbeitszeit mit sicherheitsrelevanten Aufgaben. Dieser Zeitaufwand lenkt erheblich von ihrem Hauptfokus, der Produktinnovation, ab. Das ist…
News | IT-Security | Tipps
NIS2: In 5 Schritten zu mehr OT-Cybersicherheit
Die Digitalisierung der Industrie hat kritische Infrastrukturen zu einem beliebten Ziel von Cyberangriffen gemacht. Die potenziell verheerenden Schäden für Unternehmen als auch für die Gesellschaft machen das Thema Cybersicherheit für Gesetzgeber immer relevanter. Die NIS2-Richtlinie greift dieses Problem auf, indem sie rechtliche Maßnahmen zur Verbesserung der allgemeinen Cybersicherheit in der EU vorsieht, wobei der Schwerpunkt…
News | Digitalisierung | Industrie 4.0 | IT-Security | Strategien
Was ist OT-Cybersicherheit und wie unterscheidet sie sich von IT-Cybersicherheit?
Die fortschreitende Digitalisierung und Vernetzung verändern den Betrieb kritischer Infrastrukturen grundlegend. Herkömmliche Systeme werden zunehmend durch moderne Technologien erweitert, wodurch sie jedoch auch anfälliger für neuartige Cyberangriffe werden. Bisher haben sich Unternehmen auf die IT-Cybersicherheit verlassen, um ihre Daten und IT-Netzwerksysteme vor Cyberangriffen zu schützen. IT-Netzwerke werden in Bereichen wie Finanzen, Gesundheit und Bildung zur…
News | Internet der Dinge | IT-Security | Tipps
Sicherheit im Internet der Dinge (IoT) verbessern: Tipps zum Schutz der vernetzten Welt
Das Internet der Dinge (IoT) hat sich zu einer der wegweisendsten Technologien des 21. Jahrhunderts entwickelt. Vom vernetzten Kühlschrank über smarte Autos bis hin zu intelligenten Thermostaten: Die Integration von Sensoren, Software und anderer Technologie hat nicht nur Unternehmen und Wirtschaft verändert, sondern unseren Alltag revolutioniert. »Die Vorteile dieser Entwicklung beispielsweise für Einzelhandel, Kundenservice, für…
News | IT-Security | Künstliche Intelligenz | Lösungen
KI-gestützte Assistenten: Notfallhelfer in Sachen Sicherheit
Heutzutage lauern hinter jeder digitalen Ecke Cyberbedrohungen. Da überrascht es kaum, dass der Schutz sensibler Unternehmensdaten auf der Prioritätenliste ganz oben steht. Die Reaktion auf Vorfälle, das Abschwächen der potenziellen Folgen und ein übergreifendes Cybersicherheits-Management sind wichtige Eckpfeiler, um digitale Ressourcen zu schützen. Hier kommen KI-basierte Sicherheitswächter ins Spiel – so etwas wie die unbesungenen…
News | Industrie 4.0 | Internet der Dinge | IT-Security | Tipps
OT-Security im Überblick – Grundlagen der Sicherheit bei Betriebstechnik
OT-Sicherheit nutzt Technologien zur Überwachung und Erkennung von Veränderungen an der Betriebstechnologieinfrastruktur, etwa bei kritischen Infrastrukturen – worauf kommt es hierbei an? Palo Alto Networks erläutert Grundlagen und Aspekte der OT-Security. OT (Operational Technology) steht in der englisch dominierten Ingenieurssprache für Betriebstechnik oder -technologie. Der Begriff bezieht sich auf Hardware- und Softwaresysteme zur Überwachung…
News | Trends Security | IT-Security
Was erwarten Unternehmen von OT-Sicherheitslösungen und welche Prioritäten setzen sie?
Viele OT- und IT-Abteilungen arbeiten immer noch in siloartigen Strukturen ohne Einblick in die Verbindung und Interaktion zwischen den Netzwerken und haben eine unterschiedliche Sicht auf aktuelle Herausforderungen. OTORIO, Anbieter von Cyber- und Digital-Risk-Management-Lösungen für Betriebstechnologie (OT), hat weitere Ergebnisse seiner aktuellen Studie in Kooperation mit ServiceNow vorgestellt. Die Studie mit dem Titel »Understanding…
News | IT-Security | Strategien
IT- und OT-Sicherheit: Was (nicht nur) KRITIS-Anbieter in der EU beachten sollten
Betreiber kritischer Infrastrukturen sind immer stärker im Visier von Cyber-Kriminellen. Mittlerweile geht es den Angreifern nicht allein darum, Geld zu machen. Immer häufiger üben sie Druck auf ihre Opfer aus und drohen, gestohlene Daten zu veröffentlichen oder ohne Wissen der Betroffenen im Darknet anzubieten. In immer mehr Fällen beabsichtigen sie auch, Netzwerksysteme – auch die…
News | IT-Security | Tipps
IT-Sicherheit: Die Mitarbeiter ins Cybersicherheitsboot nehmen
IT-Administratoren und den CISO – sofern vorhanden – muss man nicht vom Wert der IT-Sicherheit überzeugen. Eine effektive IT-Sicherheit hängt aber auch von den Beiträgen der einzelnen Abteilungen und Mitarbeiter ab. Um diese von Risiken, Gefahren und Möglichkeiten zur Abwehr von Cybergefahren zu überzeugen, gibt es verschiedene Wege jenseits der notwendigen Sicherheitstechnologien. Cybersicherheits-Technologien sind…
News | IT-Security | Künstliche Intelligenz | Ausgabe 3-4-2022 | Security Spezial 3-4-2022
Verhaltensbasierte KI – Automatische Sicherheit trotz(t) Diversität
Seit Jahren wächst die Zahl der Cyberangriffe auf die IT-Systeme von Unternehmen. Um die stetig expandierende Bedrohungslandschaft in den Griff zu bekommen, setzen IT-Sicherheitsteams zunehmend auf automatisierte, über eine KI operierende Tools und Plattformen – lange Zeit mit Erfolg. Dank der immer vielfältigeren Angriffsvektoren haben Lösungen auf Basis traditioneller KI-Verfahren aber mittlerweile die Grenzen ihrer Belastbarkeit erreicht. Zu beschränkt ist die Flexibilität symbolischer KI-Systeme. Einen Ausweg bieten automatische Sicherheitslösungen, die auf verhaltensbasierten KI-Systemen basieren.
News | IT-Security | Strategien | Tipps
Notfalleingreifteam für Datensicherheitsvorfälle aufbauen
Die Einrichtung eines Emergency-Response-Teams (ERT) ist von entscheidender Bedeutung, bevor ein Cybersicherheitsereignis eintritt – wer zu diesem Team gehören sollte und welche Technologie Unternehmen benötigen. Vor einem Sicherheitsvorfall ist es wichtig, bereits einen Notfallplan zu haben, der ein Team von Hauptakteuren und die erforderlichen Tools enthält, um Unternehmen schnell wieder online zu bringen, erklärt…
News | Industrie 4.0 | IT-Security
Risikobasierter Sicherheitsansatz: Digitale OT-Security und Cybersicherheit benötigen ein Update
Die Cybersicherheitshaltung im Allgemeinen und die digitale Sicherheit der Betriebstechnologie (OT) im Besonderen sind wichtige Maßstäbe für die Resilienz und operative Fähigkeit zur Geschäftskontinuität bei verschärfter Sicherheitslage. In einer Welt, in der ständig neue Bedrohungen auftauchen und Schwachstellen identifiziert werden, müssen Unternehmen einen klaren Überblick über ihre betriebliche Sicherheitslage und einen realisierbaren Aktionsplan…
News | IT-Security
Sicherheit von Drittanbieter-Fernzugriffen in IT- und OT-Umgebungen
Neue Version von BeyondTrust Privileged Remote Access mit Suchfunktion für externe Endpunkte. Der Sicherheitsanbieter BeyondTrust hat Version 22.1 der Fernzugriffslösung Privileged Remote Access veröffentlicht. Die Enterprise-Lösung bietet IT-, OT- und Sicherheits-Teams die erforderlichen Kontroll-, Verwaltungs- und Überwachungsfunktionen, damit autorisierte Mitarbeiter, Dienstleister, Vertragspartner und Lieferanten sicheren Fernzugriff erhalten. Organisationen können Least-Privilege-Vorgaben durchsetzen, granulare Kontroll- und Visibilitätsvorgaben…
News | Rechenzentrum | Ausgabe 11-12-2021
Sicherheit für die Vatikanische Apostolische Bibliothek – Gleichgewicht aus Kosten und Leistung
Die Vatikanische Apostolische Bibliothek hat integrierte Rechenzentrumslösungen von Panduit implementiert, um die Erhaltung ihrer literarischen Kostbarkeiten abzusichern.
News | IT-Security | Ausgabe 9-10-2021 | Security Spezial 9-10-2021
Sicherheit von Webanwendungen auf dem Prüfstand – So nehmen Bots gezielt Schwachstellen in der Geschäftslogik ins Visier
Wann es sinnvoll ist, hochkritische Anwendungen gegen Bot-Attacken abzusichern und in fortschrittliche Anti-Betrugs- und Anti-Bot-Technologie zu investieren.
Trends 2021 | News | Trends Security | IT-Security
IoT- und IIoT-Sicherheitsanforderungen: Die wachsende Zahl vernetzter Geräte erhöht die Anforderungen an industrielle Sicherheit
Fast alle Sicherheitsexperten haben Bedenken hinsichtlich der Risiken von IoT- und IIoT-Geräten in ihrem Netzwerk. Tripwire, Inc., Anbieter von Sicherheits- und Compliance-Lösungen für Unternehmen und Industrie, stellt die Ergebnisse einer neuen Umfrage vor. Die Studie wurde von Dimensional Research im Auftrag von Tripwire in diesem Monat durchgeführt und bewertet die Sicherheit von vernetzten Geräten…