OT-Segmentierung – Industrielle Netzwerke vor modernen Bedrohungen schützen

Illustration Absmeier foto freepik

OT-Netzwerke wurden nicht für die Herausforderung durch moderne Cyberbedrohungen entwickelt. Eine typische OT-Umgebung umfasst Hunderte von nicht verwalteten Geräten von Anbietern, die teilweise schon Jahrzehnte alt sind. OT-Netzwerke sind daher schwer zu überwachen, schwer zu kontrollieren und es ist unglaublich kostspielig, wenn sie gestört werden. Diese Netzwerke ordnungsgemäß zu sichern, ist äußerst schwierig, obwohl genau das immer dringlicher wird.

Kay Ernst von Zero Networks, Experte für automatisierte Mikrosegmentierung, erklärt wie selbst in die Jahre gekommene OT-Netzwerke durch Segmentierung widerstandsfähiger gegen Attacken werden können.

Die Zahl der Ransomware-Gruppen, die es auf OT abgesehen haben, stieg im letzten Jahr um 60 Prozent, aber nur 19 Prozent der Unternehmen fühlten sich im gleichen Zeitraum vollständig auf OT-Sicherheitsprobleme vorbereitet. Um den zunehmenden OT-Sicherheitsbedrohungen entgegenzuwirken und die allgemeine Sicherheitslage zu verbessern, benötigen Unternehmen eine robuste OT-Netzwerksegmentierung, die keine neue Komplexität mit sich bringt.

Was ist OT-Netzwerksegmentierung?

Die Segmentierung von OT-Netzwerken ist der Prozess der Isolierung von industriellen Steuerungssystemen (ICS), Sensoren, speicherprogrammierbaren Steuerungen (SPS) und anderer OT-Infrastruktur von umfassenderen IT-Netzwerken und voneinander. Segmentierte Zonen werden anhand von Faktoren wie Funktion, Asset-Typ, Kritikalität oder Risikostufe definiert und durch Zugriffskontrollrichtlinien geschützt, die festlegen, welcher Datenverkehr zwischen ihnen stattfinden darf.

Die OT-Segmentierung reduziert die Angriffsfläche und begrenzt die laterale Bewegung zwischen Systemen, wodurch industrielle Unternehmen vor dem kostspieligen Risiko von Ausfallzeiten geschützt werden. Mit anderen Worten: Bei der OT-Segmentierung geht es um Eindämmung. Wenn ein Bereich kompromittiert wird, trägt die Segmentierung dazu bei, dass sich der Schaden nicht ausbreitet.

OT-Netzwerksegmentierung vs. OT-Mikrosegmentierung

Die OT-Netzwerksegmentierung isoliert das Netzwerk in sichere Zonen. Die OT-Mikrosegmentierung sichert die Infrastruktur zusätzlich, indem sie den Datenverkehr zwischen einzelnen Assets innerhalb dieser Zonen kontrolliert. Während die herkömmliche Netzwerksegmentierung auf Grenzen wie VLANs oder Subnetzen basiert, arbeitet die Mikrosegmentierung auf Asset-Ebene und ermöglicht so eine präzise Datenverkehrskontrolle und reduziert das Risiko lateraler Bewegungen, selbst in flachen oder älteren OT-Umgebungen.

Warum ist die OT-Netzwerksegmentierung für die Sicherheit wichtig?

Ein flaches Netzwerk ist ein Spielplatz für Angreifer. Ohne sinnvolle interne Grenzen können sie, sobald sie einen Endpunkt geknackt haben, sich seitlich bewegen, um die Produktion zu sabotieren, kritische Systeme zu blockieren und Lieferketten zu stören. Der Erstzugriff auf einen fragilen Endpunkt erfolgt durch Phishing, einen Fernzugriffsdienst oder ein anfälliges Legacy-System.

Die Zeiten der »Air Gap«-isolierten Industrienetzwerke sind vorbei. Die Einführung der Cloud, das IoT, Remote-Betrieb und der durch Industrie 4.0 bedingte Druck hinsichtlich Effizienz und Verfügbarkeit führen dazu, dass OT-Systeme zunehmend mit der IT-Infrastruktur von Unternehmen verflochten sind. Es wird prognostiziert, dass im nächsten Jahr 70 Prozent der OT-Systeme mit IT-Netzwerken verbunden sein werden – ein Anstieg von 20 Prozent gegenüber dem Vorjahr. Diese Konvergenz modernisiert zwar die Prozesse und verbessert die Effizienz, vergrößert aber auch die Angriffsfläche und setzt die Betriebstechnologie Risiken aus, für die sie nie konzipiert wurde. Durch Segmentierung können Sicherheitsteams die Kontrolle zurückgewinnen und Grenzen durchsetzen, wo herkömmliche perimeterbasierte Sicherheitsmaßnahmen versagen.

Ransomware-Angriffe auf OT beginnen in der IT

Während Ransomware-Angriffe für fast jedes Unternehmen nach wie vor ein wichtiges Thema im Bereich Cybersicherheit sind, ist keine Branche stärker und konsequenter von Ransomware betroffen als der Industriesektor. Im Jahr 2024 stieg die Zahl der Ransomware-Angriffe in Industrieunternehmen um 87 Prozent gegenüber dem Vorjahr, wodurch diese Branche zum vierten Mal in Folge das Hauptziel von Ransomware war. Insbesondere im Jahr 2024 war ein Anstieg von 60 Prozent bei Ransomware-Gruppen zu verzeichnen, die OT/ICS-Systeme angreifen.

Angesichts der zunehmenden Ransomware-Bedrohungen und der Konvergenz von OT/IT-Netzwerken können Sicherheitsteams nicht ignorieren, dass 75 Prozent der Angriffe auf OT-Systeme mit einer IT-Sicherheitsverletzung beginnen. Schwachstellen in der Unternehmensumgebung – wie VPNs, Webanwendungen oder kompromittierte Anmeldedaten – bieten Hackern einen ersten Zugang. Von dort aus bewegen sie sich seitlich, oft unentdeckt, bis sie OT-Systeme erreichen. Aus diesem Grund müssen Sicherheitsteams die OT-Segmentierung überdenken, um ihre Sicherheitsstrategien auf eine konvergierte IT/OT-Umgebung auszurichten.

Implementierung einer OT-Netzwerksegmentierung

In Umgebungen, in denen die Verfügbarkeit nicht verhandelbar ist, kann die Segmentierung eine gewaltige Aufgabe sein. Mit dem richtigen Ansatz ist sie jedoch machbar – und muss nicht unbedingt komplex sein. Was man nicht sieht, kann man nicht schützen, und nur wenige Unternehmen verfügen über eine vollständige Bestandsaufnahme ihrer OT-Geräte, geschweige denn über ein Verständnis ihrer Kommunikationswege. Der erste Schritt besteht darin, eine Echtzeit-Inventur der OT-Geräte (und im Idealfall auch der IT-Assets für einen umfassenden Ansatz) zu erstellen, ihr Verhalten zu erfassen und ihre Kommunikationsmuster zu verstehen. Automatisierung kann hier helfen, indem sie Traffic-Baselines lernt, um unbefugte oder riskante Datenflüsse leicht zu identifizieren.

Sobald die Assets entdeckt wurden, gilt es sie logisch nach Funktion, Standort, Kritikalität oder Kommunikationsanforderungen zu gruppieren. Dies erleichtert die Definition von Segmentierungsrichtlinien, ohne notwendige Arbeitsabläufe zu stören.

Die beobachteten Verhaltensweisen und Gruppierungen dienen dazu, um Zugriffsrichtlinien mit minimalen Berechtigungen zu erstellen. Dies bedeutet, nur explizit erforderlichen Datenverkehr zuzulassen und alles andere standardmäßig ablehnen. Diese Richtlinien sollten über Firewalls auf Geräteebene, Switches oder Sicherheitsanwendungen durchgesetzt werden, die eine detaillierte Anwendung von Regeln unterstützen.

Moderne OT-Segmentierung: Worauf Unternehmen achten sollten

Nicht alle Segmentierungslösungen sind gleich. In dynamischen Umgebungen sind manuelle Strategien nicht skalierbar – und herkömmliche Tools reichen oft nicht aus. Zu achten ist auf moderne Funktionen wie:

  • Automatisiertes Lernen und Erstellen von Richtlinien:
    Manuelle Konfiguration, Tagging, Gruppierung sowie die Erstellung und Verwaltung von Richtlinien sind fehleranfällig und nicht nachhaltig. Eine Lösung, die Verhaltensweisen automatisch lernt und Segmentierungsrichtlinien vorschlägt, beschleunigt die Bereitstellung, optimiert die laufende Verwaltung und verbessert die Genauigkeit.
  • Kontinuierliche Überwachung und Just-in-Time-Zugriffskontrollen:
    Bedrohungen entwickeln sich weiter. Netzwerke verändern sich. Eine effektive Segmentierung sollte so dynamisch sein wie die Umgebungen, die sie schützt. Sinnvoll sind Lösungen, die das Netzwerkverhalten in Echtzeit überwachen und Just-in-Time-MFA für privilegierte Ports und sensible Systeme durchsetzen, sodass Benutzer nur dann auf das zugreifen können, was sie benötigen, und zwar genau dann, wenn sie es benötigen.
  • Agentenlose Architektur:
    Anstatt Agenten auf Endpunkten zu installieren, sollten Unternehmen einer Lösung den Vorzug geben, die native Betriebssystemkontrollen wie hostbasierte Firewalls und Zugriffskontrolllisten (ACLs) nutzt, um ältere und anfällige OT-Systeme ohne das Risiko von Unterbrechungen zu schützen.
  • Einheitliche Abdeckung über alle Umgebungen hinweg:
    Moderne Sicherheit erfordert eine nahtlose, konsistente Durchsetzung von Richtlinien sowohl für IT- als auch für OT-Ressourcen. Ein Flickenteppich aus Lösungen schafft Lücken, die Hacker auszunutzen wissen. Unternehme sollten nach Plattformen suchen, die die Segmentierung in konvergenten Umgebungen vereinheitlichen.

So funktioniert die einheitliche IT/OT-Segmentierung

Ein umfassender und einheitlicher Ansatz für die OT-Segmentierung, wie Zero Networks ihn verfolgt, erleichtert die granulare Segmentierung von IT- und OT-Netzwerken und sorgt so für kompromisslose Sicherheit in Zeiten komplexer Cyberbedrohungen. Nachdem alle Netzwerkverbindungen erfasst wurden, erstellt die einheitliche OT/IT-Mikrosegmentierungslösung entsprechende Regeln und hochpräzise Richtlinien mit minimalen Berechtigungen für IT- und OT-Netzwerke, die mithilfe von Automatisierung zentral auf die hostbasierten Firewalls der verwalteten IT-Geräte und auf die ACLs der Switches angewendet werden, die die nicht verwalteten OT-Geräte verbinden.

Administratorprotokolle wie RDP, SSH, RPC, WMI und SMB gehören zu den beliebtesten Angriffsmethoden von Hackern. Um sicherzustellen, dass keine versteckten Schwachstellen für Hacker übrigbleiben, bietet die Just-in-Time-MFA auf Netzwerkebene eine zusätzliche Sicherheitsebene, die nur den notwendigen Datenverkehr zulässt, ohne den normalen Betrieb zu stören. Von Rechenzentren und OT bis hin zu Legacy-Systemen und darüber hinaus sorgt hierbei eine einzige Plattform mit einem einzigen Regelwerk für die Mikrosegmentierung vielfältiger und dynamischer Landschaften.

 

10552 Artikel zu „OT Sicherheit“

OT und IT – Herausforderungen für die Cybersicherheit

Mit der zunehmenden Digitalisierung und Automatisierung in der Industrie steigen die Anforderungen an die Cybersicherheit. Waren IT und OT früher getrennte Welten, befinden sich die Systeme heute in zunehmend verbundenen Netzwerken und sind auch an das Internet angebunden. Dadurch entstehen neue Angriffsflächen, die die Sicherheit beider Bereiche gefährden. Ein Zero-Trust-Ansatz wird auch für die OT…

IoT und OT: Was 2025 für die Sicherheit von cyber-physischen Systemen bringt

NIS2, Effizienzgewinne durch Security und die Cloud-Verbreitung in der Industrie.   Und wieder liegt ein herausforderndes Jahr hinter uns. Die geopolitische Lage insbesondere in der Ukraine und im Nahen Osten ist weiterhin angespannt, während die innenpolitische Situation in den zwei stärksten Volkswirtschaften Europas derzeit ungewiss erscheint. All dies hat auch Auswirkungen auf die Cybersecurity. Schon…

Robotik und funktionale Sicherheit – diese Schwerpunkte prägen 2025

Mit Blick auf das Jahr 2025 steht die Robotik vor einer Phase tiefgreifender Veränderungen. Mit neuen Einsatzmöglichkeiten, strikteren Sicherheitsstandards und einer engeren Zusammenarbeit von Mensch und Maschine kommt die nächste Stufe des technologischen Fortschritts mehr und mehr in der Praxis an.   Neue Einsatzbereiche für Robotik und Software Die Robotik wird sich 2025 vor allem…

Sicherheitslücken in Apotheken: Der Mensch als größtes Risiko

Apotheken sehen sich immer häufiger Cyberangriffen ausgesetzt, wobei menschliche Fehler häufig als Hauptursache für die Sicherheitslücken verantwortlich sind. Eine neue Studie zeigt, dass unachtsame Routinen im Umgang mit sensiblen Patientendaten sowie unzureichende Sicherheitsvorkehrungen das Risiko für Angriffe deutlich erhöhen [1]. Besonders während hektischer Arbeitsphasen, wie der Medikamentenabgabe, wird die Sicherheit oft vernachlässigt. Experten warnen, dass…

Cybersicherheit : OT-Systeme als Einfallstor für Cyberangriffe

Betriebe unternehmen viele Anstrengungen für die OT-Sicherheit, die meisten setzen zudem auf die Unterstützung externer Fachleute. Die Mehrheit glaubt, dass OT-Systeme auch in Zukunft beliebte Ziele für Cyberangriffe sein werden, insbesondere im Bereich der Kritischen Infrastrukturen.   Maschinen, Anlagen und Systeme arbeiten zunehmend vernetzt, der Entwicklungsprozess ist dabei höchst dynamisch. Industry 4.0 und »Intelligente Fabriken«…

Automotive-Entwickler verbringen großen Teil ihrer Zeit mit sicherheitsbezogenen Aufgaben

Eine umfassende Branchenumfrage und zeigt zentrale Cybersecurity-Herausforderungen sowie den Stand der DevSecOps-Implementierung bei OEMs und Automobilzulieferern auf.   Software-Entwicklungsteams in der Automobilbranche sind zunehmend durch die Komplexität der Produktsicherheit belastet: 63 Prozent der Befragten verbringen mindestens 20 Prozent ihrer Arbeitszeit mit sicherheitsrelevanten Aufgaben. Dieser Zeitaufwand lenkt erheblich von ihrem Hauptfokus, der Produktinnovation, ab. Das ist…

NIS2: In 5 Schritten zu mehr OT-Cybersicherheit

Die Digitalisierung der Industrie hat kritische Infrastrukturen zu einem beliebten Ziel von Cyberangriffen gemacht. Die potenziell verheerenden Schäden für Unternehmen als auch für die Gesellschaft machen das Thema Cybersicherheit für Gesetzgeber immer relevanter. Die NIS2-Richtlinie greift dieses Problem auf, indem sie rechtliche Maßnahmen zur Verbesserung der allgemeinen Cybersicherheit in der EU vorsieht, wobei der Schwerpunkt…

Was ist OT-Cybersicherheit und wie unterscheidet sie sich von IT-Cybersicherheit?

Die fortschreitende Digitalisierung und Vernetzung verändern den Betrieb kritischer Infrastrukturen grundlegend. Herkömmliche Systeme werden zunehmend durch moderne Technologien erweitert, wodurch sie jedoch auch anfälliger für neuartige Cyberangriffe werden. Bisher haben sich Unternehmen auf die IT-Cybersicherheit verlassen, um ihre Daten und IT-Netzwerksysteme vor Cyberangriffen zu schützen. IT-Netzwerke werden in Bereichen wie Finanzen, Gesundheit und Bildung zur…

Hausnotruf Patronus-Uhr – Sicherheit und Style am Handgelenk

Mobile Notrufknöpfe, die intuitiv funktionieren und gern getragen werden, waren in Deutschland bislang schwer zu finden. Patronus hat das erkannt und kurzerhand die Zukunft des Hausnotrufs eingeläutet: Mit einer intelligenten Notruf-Software, die auf der stylischen Samsung Galaxy Watch4 installiert wird und so dazu beitragen soll, das Stigma des »roten Knopfes« zu überwinden.

Data Protection als Service: Best Practices für Ausfallsicherheit und Sichtbarkeit

In der heutigen, zunehmend komplexen und Cloud-gesteuerten Welt stehen Unternehmen vor einem schwierigen Spagat: Sie müssen ihre Kosten senken, ihre Betriebsabläufe optimieren und sich gleichzeitig gegen anhaltende Cyberbedrohungen schützen. HYCU und Okta befassen sich mit Strategien für die SaaS-Resilienz und konzentrieren sich auf die Erlangung vollständiger Transparenz und Schutz in Cloud-basierten Umgebungen.   Die Ausweitung…

E-Mail-Bedrohungslandschaft: Das sind notwendige Sicherheitsmaßnahmen für das Jahr 2024

Die Analyse von über 7 Milliarden E-Mails hat ergeben, dass saubere Links die Nutzer täuschen, bösartige EML-Anhänge im 4. Quartal um das 10-fache zugenommen haben, die AgentTesla-Malware-Familie den Spitzenplatz eingenommen hat und dass Social-Engineering-Angriffe nach wie vor auf einem Allzeithoch liegen.   Die VIPRE Security Group stellte am 15.2.2024 den »Email Security in 2024: An…

Sicherheit im Internet der Dinge (IoT) verbessern: Tipps zum Schutz der vernetzten Welt

Das Internet der Dinge (IoT) hat sich zu einer der wegweisendsten Technologien des 21. Jahrhunderts entwickelt. Vom vernetzten Kühlschrank über smarte Autos bis hin zu intelligenten Thermostaten: Die Integration von Sensoren, Software und anderer Technologie hat nicht nur Unternehmen und Wirtschaft verändert, sondern unseren Alltag revolutioniert. »Die Vorteile dieser Entwicklung beispielsweise für Einzelhandel, Kundenservice, für…

KI-gestützte Assistenten: Notfallhelfer in Sachen Sicherheit

Heutzutage lauern hinter jeder digitalen Ecke Cyberbedrohungen. Da überrascht es kaum, dass der Schutz sensibler Unternehmensdaten auf der Prioritätenliste ganz oben steht. Die Reaktion auf Vorfälle, das Abschwächen der potenziellen Folgen und ein übergreifendes Cybersicherheits-Management sind wichtige Eckpfeiler, um digitale Ressourcen zu schützen. Hier kommen KI-basierte Sicherheitswächter ins Spiel – so etwas wie die unbesungenen…

OT-Security im Überblick – Grundlagen der Sicherheit bei Betriebstechnik

OT-Sicherheit nutzt Technologien zur Überwachung und Erkennung von Veränderungen an der Betriebstechnologieinfrastruktur, etwa bei kritischen Infrastrukturen – worauf kommt es hierbei an? Palo Alto Networks erläutert Grundlagen und Aspekte der OT-Security.   OT (Operational Technology) steht in der englisch dominierten Ingenieurssprache für Betriebstechnik oder -technologie. Der Begriff bezieht sich auf Hardware- und Softwaresysteme zur Überwachung…

Was erwarten Unternehmen von OT-Sicherheitslösungen und welche Prioritäten setzen sie?

Viele OT- und IT-Abteilungen arbeiten immer noch in siloartigen Strukturen ohne Einblick in die Verbindung und Interaktion zwischen den Netzwerken und haben eine unterschiedliche Sicht auf aktuelle Herausforderungen.   OTORIO, Anbieter von Cyber- und Digital-Risk-Management-Lösungen für Betriebstechnologie (OT), hat weitere Ergebnisse seiner aktuellen Studie in Kooperation mit ServiceNow vorgestellt. Die Studie mit dem Titel »Understanding…

IT- und OT-Sicherheit: Was (nicht nur) KRITIS-Anbieter in der EU beachten sollten

Betreiber kritischer Infrastrukturen sind immer stärker im Visier von Cyber-Kriminellen. Mittlerweile geht es den Angreifern nicht allein darum, Geld zu machen. Immer häufiger üben sie Druck auf ihre Opfer aus und drohen, gestohlene Daten zu veröffentlichen oder ohne Wissen der Betroffenen im Darknet anzubieten. In immer mehr Fällen beabsichtigen sie auch, Netzwerksysteme – auch die…

IT-Sicherheit: Die Mitarbeiter ins Cybersicherheitsboot nehmen

IT-Administratoren und den CISO – sofern vorhanden – muss man nicht vom Wert der IT-Sicherheit überzeugen. Eine effektive IT-Sicherheit hängt aber auch von den Beiträgen der einzelnen Abteilungen und Mitarbeiter ab. Um diese von Risiken, Gefahren und Möglichkeiten zur Abwehr von Cybergefahren zu überzeugen, gibt es verschiedene Wege jenseits der notwendigen Sicherheitstechnologien.    Cybersicherheits-Technologien sind…