Jetzt 25 % Ticketrabatt für »manage it« Leser


OT-Sicherheit: Vom Perimeterschutz zu identitätsbasiertem Datenverkehr

foto magnific

Noch vor 20 Jahren war es einfach, eine Produktionsanlage zu schützen. Das Gelände umgaben üblicherweise Zäune und gesicherte Tore. Physisch isolierte Netzwerke und statische Hardware an festen Standorten machten Cyberangriffe von außen ebenso unmöglich wie das Fehlen von Remote-Zugriff und Cloudumgebungen. Wer Zugriff auf das Netzwerk hatte, wurde als vertrauenswürdig eingestuft. Dieses Konzept kam im Lauf der Zeit aber an seine Grenzen. Mit virtualisierten Steuerungen, Cloud-Anbindungen, containerisierten Services und dynamisch bereitgestellten Assets hat sich die industrielle Infrastruktur grundlegend verändert.

 

Zugriffsmöglichkeiten lassen sich nicht länger an einen physischen Ort koppeln. In der Operational Technology (OT) entsteht deshalb der Bedarf für eine neue Sicherheitsarchitektur: auf Krypto-Identitäten basierte Sicherheit. Warum die Verwaltung von kryptografischen Identitäten über eine Public-Key-Infrastruktur (PKI) in modernen Produktionsumgebungen Sinn macht, lässt sich am besten nachvollziehen, wenn man die Entwicklungsschritte betrachtet, die Sicherheitskonzepte in der Industrie über die Jahre durchlaufen haben. Die drei skizzierten Phasen dienen dabei der Veranschaulichung. Je nach Art der Industrie oder Produktion beispielsweise lassen sich die Phasen nicht trennscharf unterscheiden und können zum Teil nebeneinander bestehen.

 

Die Ära des netzwerkbasierten Vertrauens

Die erste Generation industrieller Sicherheitskonzepte beruhte auf netzwerkbasiertem Zugriff. Neben einer physischen Segmentierung durch Air-Gaps und dedizierter Verkabelung bestanden die Sicherheitsmaßnahmen im Einsatz von virtuellen Netzwerken (VLANs) und statischen Access Control Lists (ACLs). Die Logik war simpel: Wer sich innerhalb des Netzwerksegments auf dem richtigen Port befand, galt als vertrauenswürdig.

Dieses Konzept funktionierte, solange Produktionsumgebungen statisch blieben. Doch die Grenzen dieses Ansatzes wurden mit zunehmender Vernetzung offensichtlich. Innerhalb einer Zone existiert häufig pauschales Vertrauen: Wer sich innerhalb des Segments befindet, dem wird vertraut. Geräteidentitäten und kryptografische Nachweise spielten keine Rolle. Skalierbarkeit für Cloud- oder Remote-Szenarien war praktisch nicht vorgesehen.

 

Die protokollbasierte Umsetzung

Später rückten dann Deep Packet Inspection inklusive Payload-Analyse und Protokollvalidierungen (Modbus, OPC UA, DNP3) in den Fokus des Sicherheitskonzepts. Außerdem kamen Firewalls auf der Anwendungsebene zum Einsatz, die nicht mehr nur IP-Adressen und Ports analysierten, sondern ungültige Methodenaufrufe innerhalb des OSI-7-Schichtenmodells blockieren konnten. Doch auch dieser Ansatz blieb letztlich netzwerkzentriert. Die physische oder logische Position eines Geräts bestimmte weiterhin die Zugriffsmöglichkeiten. Identität war noch immer kein zentrales Sicherheitsprinzip. Zudem stießen klassische physische Inspektionspunkte in verteilten oder cloudbasierten Architekturen schnell an technische und organisatorische Grenzen.

 

Die identitätsbasierte Kommunikation

Heute hat sich ein grundlegender Paradigmenwechsel vollzogen. Produktionsanlagen sind über mehrere Standorte hinweg vernetzt. Moderne OT-Umgebungen setzen auf virtualisierte Controller, containerisierte Dienste, mit der Cloud verbundene Geräte und dynamisch bereitgestellte Ressourcen. Netzwerkbasiertes Vertrauen reicht in so einem Szenario nicht mehr aus. Vielmehr ist es notwendig, auf identitätsbasierte Kommunikation zu setzen. Dabei können die folgenden Fragen helfen, ob eine vertrauenswürdige Kommunikation vorliegt.

  • Handelt es sich um ein aktuell gültiges Zertifikat?
  • Handelt es sich um den autorisierten Client?
  • Ist die Identität kryptografisch nachgewiesen?
  • Ist die gegenseitige Authentifizierung abgeschlossen?

 

Zu den Vorteilen identitätsbasierter Kommunikation gehört eine bessere Granularität bei der Zugriffskontrolle, die beispielsweise auch die zentrale Steuerung einer Produktionsanlage von einem Remote-Standort aus ermöglicht. Damit Unternehmen davon in vollem Umfang profitieren können, benötigt jede Speicherprogrammierbare Steuereinheit (SPS) eine vertrauenswürdige Identität, Telemetrieverbindungen müssen authentifiziert werden, Software-Updates signiert, Verbindungen gegenseitig verifiziert und Zertifikate kontinuierlich erneuert werden.

 

PKI wird vom Kostenfaktor zum Enabler

Diese Entwicklung verändert auch die Wahrnehmung von Sicherheitsfragen in der Industrie. Jahrzehntelang galt Security als notwendiges Übel. Bei der identitätsbasierten Kommunikation wird die Public-Key-Infrastruktur (PKI) dagegen zum Enabler. Sie schafft die Vertrauensbasis für verteilte Steuerung, sichere Fernwartung und skalierbare Digitalisierung. Sicherheit ist nicht mehr nur Schutzmechanismus, sondern Voraussetzung für moderne Betriebsmodelle.

Létitia Combes, BxC Security

Mehr über das automatisierte Management von Identitäten in OT-Umgebungen finden Sie hier.
https://www.bxc-security.com/de/solutions/idial

 

Public Key Infrastructure

PKI steht für Public Key Infrastructure (Öffentliche Schlüssel-Infrastruktur). Das ist ein System, das digitale Zertifikate und Schlüssel verwaltet, um sichere Kommunikation und Identitätsprüfung im Internet zu ermöglichen.

Schlüsselkonzepte der PKI – einfach erklärt

  1. Öffentlicher Schlüssel (Public Key) & Privater Schlüssel (Private Key)
  • Öffentlicher Schlüssel: Kann mit allen geteilt werden. Wird verwendet, um Daten zu verschlüsseln oder digitale Signaturen zu prüfen.
  • Privater Schlüssel: Bleibt geheim. Wird verwendet, um Daten zu entschlüsseln oder digitale Signaturen zu erstellen.

Beispiel:
Stell dir vor, du hast ein Vorhängeschloss (öffentlicher Schlüssel), das jeder schließen kann, aber nur du hast den Schlüssel (privater Schlüssel), um es wieder zu öffnen.

  1. Digitale Zertifikate
  • Ein digitales Zertifikat ist wie ein Personalausweis für eine Website oder eine Person im Internet.
  • Es bestätigt, dass der öffentliche Schlüssel wirklich zu der Person/Website gehört, die sie vorgibt zu sein.
  • Wird von einer vertrauenswürdigen Stelle (Zertifizierungsstelle, CA) ausgestellt.

Beispiel:
Wenn du eine Website mit HTTPS besuchst, zeigt das Schloss-Symbol im Browser an, dass das Zertifikat der Website gültig ist.

  1. Zertifizierungsstelle (CA – Certification Authority)
  • Eine vertrauenswürdige Organisation, die digitale Zertifikate ausstellt und prüft.
  • Bekannte CAs sind z.B. DigiCert, Let’s Encrypt, GlobalSign.

Beispiel:
Wenn du ein SSL-Zertifikat für deine WordPress-Seite kaufst, stellt dir die CA dieses Zertifikat aus.

  1. Verschlüsselung
  • Daten werden so umgewandelt, dass nur der Empfänger sie lesen kann.
  • Wird z.B. bei E-Mails, Online-Banking oder HTTPS-Websites verwendet.

Beispiel:
Wenn du eine Nachricht an jemanden schickst, wird sie mit seinem öffentlichen Schlüssel verschlüsselt. Nur er kann sie mit seinem privaten Schlüssel lesen.

  1. Digitale Signatur
  • Bestätigt, dass eine Nachricht oder ein Dokument wirklich von einer bestimmten Person stammt und nicht verändert wurde.

Beispiel:
Wenn du ein PDF-Dokument digital signierst, kann der Empfänger sicher sein, dass es wirklich von dir kommt.

Warum ist PKI wichtig?

  • Sicherheit: Schützt vor Betrug und Datenklau.
  • Vertrauen: Bestätigt die Identität von Websites und Personen.
  • Integrität: Stellt sicher, dass Daten nicht verändert wurden.

Albert Absmeier & KI

 

452 Artikel zu „OT-Sicherheit“

Künstliche Intelligenz in der OT-Sicherheit: Vertrauen statt Verunsicherung

Die Entwicklung künstlicher Intelligenz (KI) hat inzwischen auch den Bereich der OT-Sicherheit (Operational Technology) erreicht. Allerdings unterscheiden sich die Ansätze deutlich. Während viele Anbieter KI-Funktionen hastig in ihre Produkte integrieren, setzen andere zunehmend auf einen Ansatz, der Datenschutz, industrielle Anforderungen und menschliche Expertise in den Mittelpunkt stellt.   Je weiter sich KI-Anwendungen entwickeln, desto stärker…

Was erwarten Unternehmen von OT-Sicherheitslösungen und welche Prioritäten setzen sie?

Viele OT- und IT-Abteilungen arbeiten immer noch in siloartigen Strukturen ohne Einblick in die Verbindung und Interaktion zwischen den Netzwerken und haben eine unterschiedliche Sicht auf aktuelle Herausforderungen.   OTORIO, Anbieter von Cyber- und Digital-Risk-Management-Lösungen für Betriebstechnologie (OT), hat weitere Ergebnisse seiner aktuellen Studie in Kooperation mit ServiceNow vorgestellt. Die Studie mit dem Titel »Understanding…

IT- und OT-Sicherheit: Was (nicht nur) KRITIS-Anbieter in der EU beachten sollten

Betreiber kritischer Infrastrukturen sind immer stärker im Visier von Cyber-Kriminellen. Mittlerweile geht es den Angreifern nicht allein darum, Geld zu machen. Immer häufiger üben sie Druck auf ihre Opfer aus und drohen, gestohlene Daten zu veröffentlichen oder ohne Wissen der Betroffenen im Darknet anzubieten. In immer mehr Fällen beabsichtigen sie auch, Netzwerksysteme – auch die…

IoT- und IIoT-Sicherheitsanforderungen: Die wachsende Zahl vernetzter Geräte erhöht die Anforderungen an industrielle Sicherheit

Fast alle Sicherheitsexperten haben Bedenken hinsichtlich der Risiken von IoT- und IIoT-Geräten in ihrem Netzwerk.   Tripwire, Inc., Anbieter von Sicherheits- und Compliance-Lösungen für Unternehmen und Industrie, stellt die Ergebnisse einer neuen Umfrage vor. Die Studie wurde von Dimensional Research im Auftrag von Tripwire in diesem Monat durchgeführt und bewertet die Sicherheit von vernetzten Geräten…

Die Top-Mythen der IoT-Sicherheit

Konventionelle Ansätze der Cybersicherheit konzentrieren sich auf ein grundlegendes Konzept: jedes in Sichtweite befindliche Gerät schützen, um Hacker, Angreifer und Diebe fernzuhalten. In einer hochgradig vernetzten Welt, in der sich eine Vielzahl von Sensoren, Geräten und Systemen gegenseitig mit Daten versorgen, ist dieses Konzept jedoch überholt. Das Internet der Dinge wächst. IDC prognostiziert, dass es…

Maschinelles Lernen für bessere Security: Sieben wichtige Erkenntnisse zur IoT-Sicherheit

Unternehmen von heute bewegen sich mit großer Geschwindigkeit in Richtung digitaler Transformation. Die Definition ihres Netzwerks ändert sich dabei ständig – mit Hybrid-Clouds, IoT-Geräten und jetzt auch Heimarbeitsplätzen. Angesichts des wachsenden Datenverkehrs am »Rand« des Netzwerks (Edge) steigt auch das Sicherheitsrisiko, verbunden mit häufigen, schweren und ausgeklügelten Cyberangriffen – wie Palo Alto Networks beobachtet. Um…

IoT-Sicherheit: Von Türklingeln und Kühlschränken bis zu Atomreaktoren

Die aktuelle und künftige Relevanz von Cybersicherheit im IoT-Kontext. Da die Welt immer vernetzter wird, werden immer mehr Geräte miteinander verbunden. Der Fitness-Tracker am Handgelenk überträgt drahtlos Daten auf das Smartphone, das wiederum die Entertainment-Hubs in den vernetzten Autos auf der Fahrt steuert. Das Smartphone ist auch der Dreh- und Angelpunkt der meisten Geschäftsverbindungen –…

Kein Unternehmen kommt ohne IoT-Sicherheit aus – Hohes Potenzial in lernenden Systemen

Das Internet der Dinge setzt sich in großem Stil durch, weil die potenziellen Vorteile immens sind. Ob es sich um Gebäude- und Straßenlichtsensoren, Überwachungskameras, IP-Telefone, Point-of-Sale-Systeme, Konferenzraumtechnik und vieles mehr handelt, das IoT ist im Netzwerk und im Unternehmen längst Realität. Es ist zu einem wesentlichen Teil der Infrastruktur für jedes Unternehmen und jede Branche…

Must Have: IoT-Sicherheit auf Chipebene

Ein entscheidendes Element für IoT-Sicherheits-Chips ist eine Public Key Infrastructure (PKI). Alle IoT-Geräte mit diesen Chips brauchen eine starke Identität, die dann für die sichere Authentifizierung verwendet wird.   Das IoT hat sich zweifelsohne zu einer unglaublich erfolgreichen Industrie entwickelt. Umfrageergebnisse von Vanson Bourne und der Software AG aus dem Jahr 2018 unter 800 leitenden…

Cybersecurity im Kontext von Industrie 4.0: Herausforderungen und Lösungen der Cloud- und IoT-Sicherheit

In der vernetzten Industrie 4.0 wird Cloud-Sicherheit zum Rückgrat des Internets der Dinge. Cloud Computing und das Internet der Dinge sind zwei Technologien, die zu Industrie 4.0 gehören. Martin Schauf, Senior Manager Systems Engineering bei Palo Alto Networks, erörtert die Herausforderungen bei der Sicherung von Cloud und IoT, wenn es darum geht, die Umstellung auf…

Es mangelt am Bewusstsein für IoT-Sicherheit

Die Ergebnisse einer Umfrage zeigen, dass Unternehmen weltweit deutliche Schwächen im Bereich Sicherheit im Internet der Dinge (Internet of Things, IoT) haben. Nur 14 Prozent der befragten IT- und Sicherheitsentscheider geben an, dass in ihren Unternehmen ein vollständiges Bewusstsein für IoT-Bedrohungen vorhanden ist. 37 Prozent der Befragten räumen ein, nicht immer ihre Security-Bedürfnisse definieren zu…

IoT-Sicherheit: Willkommen im Botnet

  Das Internet der Dinge steckt immer noch in den Kinderschuhen, aber hat sich bereits einen Ruf als ausgewachsenes Sicherheitsrisiko gemacht. Ob Router, Drucker, Smart-TV, Spielzeug oder Waschmaschinen – vernetzte Geräte werden für Cyberkriminelle zum Werkzeug für illegales Krypto-Mining, DDoS-Angriffe bis hin zur Lösegelderpressung durch angedrohte Datenlöschung, wie im Fall des Spielzeugherstellers Spiral Toys. Dessen…

IoT-Sicherheit: Vier Lehren aus dem massiven DDoS-Angriff auf DynDNS

Ein Kommentar von Günter Untucht, Chefjustiziar des japanischen IT-Sicherheitsanbieters Trend Micro in Europa.   Knapp zwei Wochen ist der massive Distributed-Denial-of-Service-Angriff auf den DNS-Service »DynDNS« nun her, der aus dem Internet der Dinge geführt wurde. Seither ist viel über die Versäumnisse in Sachen IoT-Sicherheit gesprochen und diskutiert worden. Aus meiner Sicht ist es Zeit, ein…

Weltweite Ausgaben für IoT-Sicherheit zu gering

Bis 2020 werden mehr als 25 Prozent der Cyberangriffe auf Unternehmen etwas mit dem IoT zu tun haben. Die weltweiten Ausgaben für IoT-Sicherheit werden im Jahr 2016 348 Millionen US-Dollar betragen, so das IT Research- und Beratungsunternehmen Gartner. Das entspricht einem Anstieg um 23,7 Prozent im Vergleich zu 2015, in dem 281,5 Millionen US-Dollar ausgegeben…

IoT-Sicherheit in der Automobilindustrie

Wenn wir an das Internet der Dinge (IoT) in der Automobilindustrie denken, fällt den meisten von uns wahrscheinlich als erstes das vernetzte Auto oder das Google-Auto ein. Annehmlichkeiten dieser Art orientieren sich an den Bedürfnissen der Verbraucher und bieten grundlegende Funktionen für mehr Bequemlichkeit, eine einfachere Wartung und mehr Sicherheit. Zukünftig, vor allem mit der…

Smartphone-Kontrolle in Partnerschaften ist ein relevantes gesellschaftliches Phänomen

Management Summary Die Befragung zeigt, dass heimliches Durchsuchen des Partner-Smartphones in Beziehungen ein relevantes gesellschaftliches Phänomen ist: 26 Prozent der Menschen mit Beziehungserfahrung haben dies bereits getan, bei den 16- bis 29-Jährigen sind es sogar 43 Prozent. Haupttreiber sind Neugier, Misstrauen und frühere Vertrauensbrüche; die emotionalen Folgen reichen von Bestätigung und Erleichterung bis zu Enttäuschung,…

KI verbreitet sich schneller als Unternehmen sie kontrollieren oder absichern können

KI wird in vielen Unternehmen bereits eingesetzt, auch ohne offizielle Freigabe. Mitarbeitende nutzen entsprechende Anwendungen häufig eigenständig und ohne Einbindung der IT. So entsteht sogenannte Schatten-KI, die schwer zu kontrollieren ist und Risiken für Steuerung und Sicherheit mit sich bringt.   Der aktuelle „Work Reborn Report“ von Lenovo, Leading Your Workforce to Triumph with AI,…

NIS2 erfolgreich umsetzen: Warum Organisation und Prozesse vor Technologie kommen müssen

Die NIS2-Richtlinie verschärft die Anforderungen an die Cybersicherheit in kritischen Infrastrukturen – und das aus gutem Grund. Mit zunehmender Digitalisierung und Vernetzung industrieller Organisationen reichen die Auswirkungen von Cybervorfällen weit über klassische Datenverluste hinaus. Sie können essenzielle Dienste beeinträchtigen, die öffentliche Sicherheit gefährden und sich entlang ganzer Lieferketten auswirken.   Viele Organisationen machen dabei jedoch…

Schatten-OT: Die unsichtbare Gefahr in Fabriken

Die Hackerangriffe auf Industrieanlagen nehmen weiterhin zu. Unternehmen müssen daher aktiv gegen Schatten-OT vorgehen und blinde Flecken in ihrer Sicherheitsstrategie schließen. Doch Visibilität herzustellen ist nur der erste Schritt und das Fundament für eine holistische OT-Sicherheitsstrategie.   Unter dem Begriff Schatten-IT fassen Fachleute Hard- und Software zusammen, die nicht durch die unternehmensinterne IT-Abteilung bereitgestellt, kuratiert…