Die fortschreitende Digitalisierung und Vernetzung verändern den Betrieb kritischer Infrastrukturen grundlegend. Herkömmliche Systeme werden zunehmend durch moderne Technologien erweitert, wodurch sie jedoch auch anfälliger für neuartige Cyberangriffe werden.
Bisher haben sich Unternehmen auf die IT-Cybersicherheit verlassen, um ihre Daten und IT-Netzwerksysteme vor Cyberangriffen zu schützen. IT-Netzwerke werden in Bereichen wie Finanzen, Gesundheit und Bildung zur Speicherung, Verarbeitung und Übertragung von Informationen genutzt.
Im Gegensatz dazu steuern und überwachen OT-Netzwerke (Operational Technology) physische Geräte und Maschinen. Die OT-Cybersicherheit bezieht sich auf den Schutz dieser industriellen Assets vor Cyberangriffen in Sektoren wie Fertigung, Energie, Wasser und Transport. In diesem Zusammenhang wird auch häufig der Begriff ICS-Cybersicherheit (Industrial Control Systems), da industrielle Kontrollsysteme (ICS) eine wichtige Untergruppe der OT darstellen.
Angesichts dieses digitalen Wandels benötigen Unternehmen, die ihren Betrieb weiterhin wirksam schützen wollen, ein solides Verständnis der OT-Cybersicherheit und ihrer Unterschiede zur IT-Cybersicherheit.
Unterschiede zwischen IT- und OT-Cybersicherheit
Die Ziele, Herausforderungen und Anforderungen von OT- und IT-Cybersicherheit lassen sich grundsätzlich voneinander unterscheiden.
Das Ziel der OT-Cybersicherheit besteht darin, die Sicherheit, Zuverlässigkeit und Verfügbarkeit industrieller Abläufe und Prozesse zu gewährleisten. Im Gegensatz dazu ist das Ziel der IT-Cybersicherheit, die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen und Systemen zu sichern.
Die größte Herausforderung der OT-Cybersicherheit liegt darin, veraltete, proprietäre und heterogene OT-Systeme zu schützen, die oft nicht auf Sicherheit ausgelegt sind. Demgegenüber besteht die größte Herausforderung der IT-Cybersicherheit darin, moderne, standardisierte und homogene IT-Systeme zu schützen, die sich ständig weiterentwickeln und aktualisieren.
Die Hauptanforderung der OT-Cybersicherheit ist es, Ausfallzeiten und Unterbrechungen der industriellen Abläufe und der Prozesse zu minimieren. Im Gegensatz dazu besteht die Hauptanforderung der IT-Cybersicherheit darin, die Leistung und Effizienz der Informationen und Systeme zu maximieren.
Integrationstrends zwischen IT- und OT-Cybersicherheit
Die Cybersicherheit von OT- und IT-Systemen wird trotz ihrer Unterschiede zunehmend miteinander verknüpft und voneinander abhängig, da die Integration von OT- und IT-Netzwerken weiter voranschreitet.
Einerseits verbessert die Einführung neuer Technologien wie Cloud Computing, künstliche Intelligenz und IoT die Produktivität, Qualität und Innovation industrieller Abläufe und Prozesse. Andererseits werden Geschäftsziele, Strategien und Prozesse zwischen IT und OT aufeinander abgestimmt, um die Ressourcennutzung zu optimieren, Kosten zu senken und die Kundenzufriedenheit zu steigern.
Zusätzlich treten neue und ausgeklügelte Cyberbedrohungen wie Ransomware, Advanced Persistent Threats (APT) und staatlich gesponserte Angriffe auf. Diese zielen sowohl auf IT- als auch auf OT-Netzwerke ab, um physische, finanzielle oder rufschädigende Schäden zu verursachen.
Auswirkungen auf die OT-Cybersicherheit
Die Integration von OT und IT hat erhebliche Auswirkungen auf die OT-Cybersicherheit. Sie bietet neue Möglichkeiten wie die Nutzung bewährter Verfahren, Tools und Standards aus der IT-Sicherheit, die Verbesserung der Transparenz sowie der Erkennung und Reaktion auf Sicherheitsvorfälle in OT-Systemen, und der Einsatz von IT-Sicherheitsexpertise, Ressourcen und Support.
Diese Integration bringt jedoch auch neue Herausforderungen für die OT-Cybersicherheit mit sich. Dazu gehören das Management von OT-Sicherheitsrisiken, -lücken und -konflikten, das Abwägen von Sicherheitskompromissen und -prioritäten in OT-Systemen sowie die Bewältigung von Problemen in den Bereichen OT-Sicherheitskompetenz, OT-Kultur und OT-Governance.
Um diesen Herausforderungen zu begegnen, sind neue Lösungen für die OT-Cybersicherheit erforderlich. Dazu gehört die Einführung eines ganzheitlichen, proaktiven und kollaborativen Ansatzes, die Entwicklung eines maßgeschneiderten, risikobasierten und adaptiven Frameworks sowie die Implementierung einer umfassenden, integrierten und skalierbaren Plattform.
Obwohl sich OT- und IT-Cybersicherheit in ihren Zielen, Herausforderungen und Anforderungen unterscheiden, wachsen sie aufgrund der digitalen Transformation, der Geschäftsintegration und der sich wandelnden Cyberbedrohungslandschaft immer mehr zusammen. Ein erfolgreicher Cyberangriff auf kritische Infrastrukturen kann heute verheerende Folgen haben – von Stromausfällen bis hin zu lebensbedrohlichen Unterbrechungen der medizinischen Versorgung. Deshalb ist ein gutes Verständnis der OT-Cybersicherheit heute wichtiger denn je.
Kai Thomsen, Director of Global Incident Response Services bei Dragos
Die Notwendigkeit neuer Lösungen für die OT-Cybersicherheit
In der heutigen schnelllebigen und zunehmend vernetzten Welt ist die Sicherheit von Operational Technology (OT) wichtiger denn je. Mit dem Fortschritt der Digitalisierung und der Integration von IT- und OT-Systemen steigen auch die Risiken von Cyberangriffen, die nicht nur Daten, sondern auch die physische Infrastruktur gefährden können. Unternehmen stehen vor der Herausforderung, ihre kritischen Infrastrukturen zu schützen, während sie gleichzeitig die Effizienz und Produktivität steigern.
Ein ganzheitlicher, proaktiver und kollaborativer Ansatz ist entscheidend, um die OT-Cybersicherheit zu stärken. Dies bedeutet, dass alle Stakeholder – von den Geräteherstellern bis hin zu den Endnutzern – zusammenarbeiten müssen, um ein sicheres Ökosystem zu schaffen. Ein solcher Ansatz erfordert eine Kultur der Cybersicherheit, in der Sicherheitspraktiken und -bewusstsein in den täglichen Betrieb integriert sind.
Die Entwicklung eines maßgeschneiderten, risikobasierten und adaptiven Frameworks ist ebenfalls unerlässlich. Ein solches Framework ermöglicht es Organisationen, ihre spezifischen Risiken zu bewerten und entsprechende Sicherheitsmaßnahmen zu ergreifen. Es muss flexibel genug sein, um sich an die sich ständig ändernden Bedrohungslandschaften und Technologien anzupassen, und robust genug, um auch gegen zukünftige Bedrohungen bestehen zu können.
Schließlich ist die Implementierung einer umfassenden, integrierten und skalierbaren Plattform für die OT-Cybersicherheit von großer Bedeutung. Eine solche Plattform sollte in der Lage sein, verschiedene Sicherheitstools und -prozesse zu vereinen, um eine durchgängige Sichtbarkeit und Kontrolle über die OT-Umgebung zu gewährleisten. Sie sollte auch die Möglichkeit bieten, auf Vorfälle schnell zu reagieren und sich von diesen zu erholen.
Die Integration von IT- und OT-Cybersicherheit wird immer wichtiger, da beide Bereiche zunehmend miteinander verknüpft sind. Die Nutzung bewährter Verfahren, Tools und Standards aus der IT-Sicherheit kann die Transparenz verbessern und die Erkennung und Reaktion auf Sicherheitsvorfälle in OT-Systemen erleichtern. Darüber hinaus kann die IT-Sicherheitsexpertise, Ressourcen und Support einen wertvollen Beitrag zur Stärkung der OT-Cybersicherheit leisten.
Die Bedrohung im Cyberraum ist so hoch wie nie zuvor, und die OT-Cybersicherheit muss als fester Bestandteil der Organisationskultur betrachtet werden. Es ist an der Zeit, neue Lösungen und Konzepte für die OT-Sicherheit zu entwickeln und umzusetzen, um die notwendigen Fortschritte zu erzielen und die kritischen Infrastrukturen zu schützen.
Die Zukunft der OT-Cybersicherheit hängt von unserer Fähigkeit ab, proaktiv zu handeln, zusammenzuarbeiten und uns an neue Herausforderungen anzupassen. Mit einem ganzheitlichen Ansatz, einem maßgeschneiderten Framework und einer integrierten Plattform können wir die Sicherheit unserer OT-Systeme gewährleisten und die digitale Transformation sicher vorantreiben.
Genki Absmeier
338 Artikel zu „OT-Sicherheit“
NEWS | TRENDS SECURITY | IT-SECURITY
Was erwarten Unternehmen von OT-Sicherheitslösungen und welche Prioritäten setzen sie?
Viele OT- und IT-Abteilungen arbeiten immer noch in siloartigen Strukturen ohne Einblick in die Verbindung und Interaktion zwischen den Netzwerken und haben eine unterschiedliche Sicht auf aktuelle Herausforderungen. OTORIO, Anbieter von Cyber- und Digital-Risk-Management-Lösungen für Betriebstechnologie (OT), hat weitere Ergebnisse seiner aktuellen Studie in Kooperation mit ServiceNow vorgestellt. Die Studie mit dem Titel »Understanding…
NEWS | IT-SECURITY | STRATEGIEN
IT- und OT-Sicherheit: Was (nicht nur) KRITIS-Anbieter in der EU beachten sollten
Betreiber kritischer Infrastrukturen sind immer stärker im Visier von Cyber-Kriminellen. Mittlerweile geht es den Angreifern nicht allein darum, Geld zu machen. Immer häufiger üben sie Druck auf ihre Opfer aus und drohen, gestohlene Daten zu veröffentlichen oder ohne Wissen der Betroffenen im Darknet anzubieten. In immer mehr Fällen beabsichtigen sie auch, Netzwerksysteme – auch die…
TRENDS 2021 | NEWS | TRENDS SECURITY | IT-SECURITY
IoT- und IIoT-Sicherheitsanforderungen: Die wachsende Zahl vernetzter Geräte erhöht die Anforderungen an industrielle Sicherheit
Fast alle Sicherheitsexperten haben Bedenken hinsichtlich der Risiken von IoT- und IIoT-Geräten in ihrem Netzwerk. Tripwire, Inc., Anbieter von Sicherheits- und Compliance-Lösungen für Unternehmen und Industrie, stellt die Ergebnisse einer neuen Umfrage vor. Die Studie wurde von Dimensional Research im Auftrag von Tripwire in diesem Monat durchgeführt und bewertet die Sicherheit von vernetzten Geräten…
NEWS | INTERNET DER DINGE | IT-SECURITY | TIPPS
Die Top-Mythen der IoT-Sicherheit
Konventionelle Ansätze der Cybersicherheit konzentrieren sich auf ein grundlegendes Konzept: jedes in Sichtweite befindliche Gerät schützen, um Hacker, Angreifer und Diebe fernzuhalten. In einer hochgradig vernetzten Welt, in der sich eine Vielzahl von Sensoren, Geräten und Systemen gegenseitig mit Daten versorgen, ist dieses Konzept jedoch überholt. Das Internet der Dinge wächst. IDC prognostiziert, dass es…
NEWS | INTERNET DER DINGE | IT-SECURITY
Maschinelles Lernen für bessere Security: Sieben wichtige Erkenntnisse zur IoT-Sicherheit
Unternehmen von heute bewegen sich mit großer Geschwindigkeit in Richtung digitaler Transformation. Die Definition ihres Netzwerks ändert sich dabei ständig – mit Hybrid-Clouds, IoT-Geräten und jetzt auch Heimarbeitsplätzen. Angesichts des wachsenden Datenverkehrs am »Rand« des Netzwerks (Edge) steigt auch das Sicherheitsrisiko, verbunden mit häufigen, schweren und ausgeklügelten Cyberangriffen – wie Palo Alto Networks beobachtet. Um…
NEWS | FAVORITEN DER REDAKTION | INDUSTRIE 4.0 | INTERNET DER DINGE | IT-SECURITY
IoT-Sicherheit: Von Türklingeln und Kühlschränken bis zu Atomreaktoren
Die aktuelle und künftige Relevanz von Cybersicherheit im IoT-Kontext. Da die Welt immer vernetzter wird, werden immer mehr Geräte miteinander verbunden. Der Fitness-Tracker am Handgelenk überträgt drahtlos Daten auf das Smartphone, das wiederum die Entertainment-Hubs in den vernetzten Autos auf der Fahrt steuert. Das Smartphone ist auch der Dreh- und Angelpunkt der meisten Geschäftsverbindungen –…
NEWS | TRENDS SECURITY | TRENDS 2020 | INTERNET DER DINGE | IT-SECURITY
Kein Unternehmen kommt ohne IoT-Sicherheit aus – Hohes Potenzial in lernenden Systemen
Das Internet der Dinge setzt sich in großem Stil durch, weil die potenziellen Vorteile immens sind. Ob es sich um Gebäude- und Straßenlichtsensoren, Überwachungskameras, IP-Telefone, Point-of-Sale-Systeme, Konferenzraumtechnik und vieles mehr handelt, das IoT ist im Netzwerk und im Unternehmen längst Realität. Es ist zu einem wesentlichen Teil der Infrastruktur für jedes Unternehmen und jede Branche…
NEWS | BLOCKCHAIN | INTERNET DER DINGE | IT-SECURITY
Must Have: IoT-Sicherheit auf Chipebene
Ein entscheidendes Element für IoT-Sicherheits-Chips ist eine Public Key Infrastructure (PKI). Alle IoT-Geräte mit diesen Chips brauchen eine starke Identität, die dann für die sichere Authentifizierung verwendet wird. Das IoT hat sich zweifelsohne zu einer unglaublich erfolgreichen Industrie entwickelt. Umfrageergebnisse von Vanson Bourne und der Software AG aus dem Jahr 2018 unter 800 leitenden…
NEWS | INDUSTRIE 4.0 | INTERNET DER DINGE | IT-SECURITY
Cybersecurity im Kontext von Industrie 4.0: Herausforderungen und Lösungen der Cloud- und IoT-Sicherheit
In der vernetzten Industrie 4.0 wird Cloud-Sicherheit zum Rückgrat des Internets der Dinge. Cloud Computing und das Internet der Dinge sind zwei Technologien, die zu Industrie 4.0 gehören. Martin Schauf, Senior Manager Systems Engineering bei Palo Alto Networks, erörtert die Herausforderungen bei der Sicherung von Cloud und IoT, wenn es darum geht, die Umstellung auf…
NEWS | TRENDS SECURITY | TRENDS INFRASTRUKTUR | INDUSTRIE 4.0 | TRENDS 2018 | INFRASTRUKTUR | INTERNET DER DINGE | IT-SECURITY
Es mangelt am Bewusstsein für IoT-Sicherheit
Die Ergebnisse einer Umfrage zeigen, dass Unternehmen weltweit deutliche Schwächen im Bereich Sicherheit im Internet der Dinge (Internet of Things, IoT) haben. Nur 14 Prozent der befragten IT- und Sicherheitsentscheider geben an, dass in ihren Unternehmen ein vollständiges Bewusstsein für IoT-Bedrohungen vorhanden ist. 37 Prozent der Befragten räumen ein, nicht immer ihre Security-Bedürfnisse definieren zu…
INTERNET DER DINGE | IT-SECURITY
IoT-Sicherheit: Willkommen im Botnet
Das Internet der Dinge steckt immer noch in den Kinderschuhen, aber hat sich bereits einen Ruf als ausgewachsenes Sicherheitsrisiko gemacht. Ob Router, Drucker, Smart-TV, Spielzeug oder Waschmaschinen – vernetzte Geräte werden für Cyberkriminelle zum Werkzeug für illegales Krypto-Mining, DDoS-Angriffe bis hin zur Lösegelderpressung durch angedrohte Datenlöschung, wie im Fall des Spielzeugherstellers Spiral Toys. Dessen…
NEWS | CLOUD COMPUTING | DIGITALISIERUNG | INFRASTRUKTUR | INTERNET DER DINGE | IT-SECURITY | KOMMENTAR
IoT-Sicherheit: Vier Lehren aus dem massiven DDoS-Angriff auf DynDNS
Ein Kommentar von Günter Untucht, Chefjustiziar des japanischen IT-Sicherheitsanbieters Trend Micro in Europa. Knapp zwei Wochen ist der massive Distributed-Denial-of-Service-Angriff auf den DNS-Service »DynDNS« nun her, der aus dem Internet der Dinge geführt wurde. Seither ist viel über die Versäumnisse in Sachen IoT-Sicherheit gesprochen und diskutiert worden. Aus meiner Sicht ist es Zeit, ein…
NEWS | TRENDS SECURITY | TRENDS INFRASTRUKTUR | DIGITALE TRANSFORMATION | TRENDS 2016 | INDUSTRIE 4.0 | INTERNET DER DINGE | IT-SECURITY
Weltweite Ausgaben für IoT-Sicherheit zu gering
Bis 2020 werden mehr als 25 Prozent der Cyberangriffe auf Unternehmen etwas mit dem IoT zu tun haben. Die weltweiten Ausgaben für IoT-Sicherheit werden im Jahr 2016 348 Millionen US-Dollar betragen, so das IT Research- und Beratungsunternehmen Gartner. Das entspricht einem Anstieg um 23,7 Prozent im Vergleich zu 2015, in dem 281,5 Millionen US-Dollar ausgegeben…
NEWS | DIGITALISIERUNG | INDUSTRIE 4.0 | IT-SECURITY | ONLINE-ARTIKEL
IoT-Sicherheit in der Automobilindustrie
Wenn wir an das Internet der Dinge (IoT) in der Automobilindustrie denken, fällt den meisten von uns wahrscheinlich als erstes das vernetzte Auto oder das Google-Auto ein. Annehmlichkeiten dieser Art orientieren sich an den Bedürfnissen der Verbraucher und bieten grundlegende Funktionen für mehr Bequemlichkeit, eine einfachere Wartung und mehr Sicherheit. Zukünftig, vor allem mit der…
NEWS | IT-SECURITY | SERVICES | TIPPS
BSI empfiehlt mehrschichtigen Schutz vor DDoS-Angriffen
Angesichts der zunehmenden Anzahl und Intensität von DDoS-Angriffen hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) Kriterien zur Identifikation qualifizierter Sicherheitsdienstleister zum Schutz vor DDoS-Angriffen veröffentlicht [1]. DDoS-Angriffe führen nicht nur zu großen wirtschaftlichen Schäden, sondern auch zu Reputationsverlusten, wenn Dienste nicht verfügbar sind oder Daten abfließen. Zur Bewältigung dieser Bedrohungen ist die Unterstützung…
TRENDS 2024 | NEWS | TRENDS 2023 | BUSINESS | NEW WORK
Überlastung und Stress führt zu Mitarbeiterfluktuation
Fast ein Drittel der Beschäftigten in Deutschland sind bereit ihren Job zu wechseln. Bei jungen Menschen zwischen 18 und 29 Jahren liegt die Quote sogar bei 46 %. Eine erhöhte Arbeitsbelastung mündet in vielen Fällen in einen Jobwechsel. Dieser kausale Zusammenhang ist ein Ergebnis des aktuellen Jobwechsel-Kompass, den die Königsteiner Gruppe quartalsweise mit der…
AUSGABE 5-6-2024 | SECURITY SPEZIAL 5-6-2024 | NEWS | INDUSTRIE 4.0 | IT-SECURITY
Produktionsumgebungen sicher aufstellen – Aus der Urzeit in die Gegenwart
AUSGABE 5-6-2024 | NEWS | DIGITALE TRANSFORMATION | INDUSTRIE 4.0 | INFRASTRUKTUR | LÖSUNGEN
Möglichkeiten und Risiken der digitalen Transformation durch Industrial IoT – Mehr Chancen als Risiken
NEWS | IT-SECURITY | TIPPS
Experten warnen: Diese gängigen Gerätesicherheitstipps könnten Diebe anziehen
„Viele vermeintliche Sicherheitsmaßnahmen sind nur eine Illusion – eine Art, sich sicher zu fühlen, ohne das Risiko tatsächlich zu mindern“, sagt Josh Gordon, Technologieexperte bei Geonode. Unsere Mobilgeräte speichern eine Schatzkiste voller persönlicher Informationen und sind deshalb ein Hauptziel für Diebe. Manchmal richtet gut gemeinter Sicherheitsrat mehr Schaden an als er nützt – so können…
NEWS | IT-SECURITY | KOMMUNIKATION | TIPPS
10 Wege, um Mobilgeräte zu sichern
Damit Sie Ihr Smartphone oder Tablet so sicher wie möglich halten können, haben wir 10 unserer besten Tipps für die Sicherheit mobiler Geräte zusammengestellt. So sind Sie jederzeit geschützt, egal ob Sie zu Hause oder unterwegs sind. Fast alle Technologien, auf die wir angewiesen sind, sind anfällig für Viren und Cyberangriffe, und unsere Smartphones,…