Nachbericht ISW 2022 IT-Sicherheit und OT-Sicherheit werden zu Verbündeten

Anbieter zum Thema

Das Bewusstsein für IoT- und OT-Risiken ist hoch, das Angriffsrisiko allerdings auch. Die IoT- und OT-Sicherheit muss sich dringend ändern, damit Unternehmen die Vorteile des OT / IoT sicher nutzen können. Konferenzen wie die ISW 2022 zeigen, dass der Wandel der IoT- / OT-Sicherheit bereits voll im Gange ist. Wir geben einen Überblick.

Mit einer Lösung wie Nozomi Networks lässt sich unter anderem für die Transparenz im OT-Netz sorgen, wie Sami Bolat, Regional Sales Director - DACH & EE, Nozomi Networks Deutschland, erklärte.
Mit einer Lösung wie Nozomi Networks lässt sich unter anderem für die Transparenz im OT-Netz sorgen, wie Sami Bolat, Regional Sales Director - DACH & EE, Nozomi Networks Deutschland, erklärte.
(Bild: Oliver Schonschek)

Cyber-Angriffe führen zu schwerwiegenden IT-Ausfällen in Kommunen, Krankenhäusern und Unternehmen. Sie verursachen zum Teil erhebliche wirtschaftliche Schäden und bedrohen existenzgefährdend Produktionsprozesse, Dienstleistungsangebote und Kunden, so das Bundesamt für Sicherheit in der Informationstechnik (BSI).

Die Cyberattacken betreffen dabei nicht nur die IT, sondern zunehmend auch die OT (Operational Technology) und das IIoT (Industrial IoT). Die Angriffe auf OT und IoT können dabei auch indirekt erfolgen, über die IT, eine Folge der voranschreitenden IT-OT-Konvergenz.

Bildergalerie
Bildergalerie mit 5 Bildern

Obwohl man das alles weiß oder wissen sollte, spiegeln die Sicherheitskonzepte für OT und IIoT dies meist nicht wider. Dafür gibt es viele Gründe: Zum Beispiel sind Verantwortlichkeiten nicht geklärt oder aber scharf getrennt. Die IT-Sicherheit liegt dann beim CISO, die OT-Sicherheit oftmals beim CTO, wenn sie denn wirklich jemanden zugeordnet wurde. Die Schutzziele der IT und der OT sind verschieden, und Kommunikationsunterschiede bei IT und OT gibt es nicht nur auf technischer Protokollebene, sondern auch bei den jeweiligen Sicherheitsfachkräften.

Diese Situation muss sich aber dringend ändern, die IT-OT-Konvergenz bedingt, dass IT-Sicherheit und OT-Sicherheit ebenfalls konvergieren müssen, soweit wie nur möglich.

„Smart Security for a Connected Society“ – und vice versa

Security-Konferenzen wie die Information Security World (ISW) 2022 von NTT DATA und NTT Ltd. nehmen gezielt die OT-Sicherheit in den Blick, das wird bereits im Motto der ISW 2022 deutlich: Smart Security for a Connected Society. Zu der vernetzten Gesellschaft zählt gerade in einem Land wie Deutschland die zunehmend vernetzte Produktion.

Die Vorträge und die Gespräche mit Security-Anbietern und Dienstleistern auf der ISW machten aber deutlich: Die Umkehrung des Mottos muss genauso gelten und zeigt den Weg, den die Sicherheit passend zur IT-OT-Konvergenz gehen muss: Connected Security for a Smart Society. Wenn die Industrie immer stärker digitalisiert wird und Industrie 4.0 immer mehr zur Realität wird, dann geht dies nur durch eine Verknüpfung der IT-Sicherheit und OT-Sicherheit. Wie dies geht und was dort bereits geschieht, zeigten viele der Lösungen, die präsentiert wurden.

Wie Security-Lösungen bei IT-OT zusammenarbeiten

Die Unterschiede zwischen IT und OT sorgen dafür, dass eine reine IT-Sicherheitslösung nur einen Teil der Security-Aufgaben übernehmen könnte, wenn es um den OT-Schutz geht. Eine Teilabdeckung der Cyberrisiken kann aber unmöglich das Ziel sein.

Es gibt aber eine Fülle an spezialisierten OT-Sicherheitslösungen, darunter Nozomi Networks und Claroty. Die Produkte von Nozomi Networks können sowohl vor Ort als auch in der Cloud eingesetzt werden und ermöglichen die Automatisierung der Inventarisierung, Visualisierung und Überwachung von industriellen Kontrollnetzwerken.

Die Claroty Platform identifiziert und schützt angebundene Assets im erweiterten Internet of Things (Extended IoT, XIoT), einschließlich Industrie- (OT/ICS), Enterprise- (IoT) und Healthcare- (IoMT) Umgebungen. Darüber hinaus erkennt die Lösung Indikatoren für mögliche Angriffe und ermöglicht es so, schneller zu reagieren.

Die Reaktion auf erkannte Bedrohungen jedoch liegt nicht im Aufgabenbereich des OT-Monitoring, hierfür werden dann zum Beispiel Lösungen von Fortinet genutzt. Fortinet-Lösungen haben selbst gewisse OT-Fähigkeiten, gehen aber nicht so in die Tiefe wie die Speziallösungen für OT mit ihrer Asset Intelligence, dafür bietet Fortinet aber eine Vielfalt an Reaktionsfunktionen, um den Bedrohungen zu begegnen. Ähnliches gilt für Lösungen wie Guardicore von Akamai, die auf Basis der Informationen von OT-Speziallösungen dann für die erforderliche Mikrosegmentierung sorgen.

Moderne OT-Sicherheitslösungen haben somit Schnittstellen zum Beispiel zu Firewalls, Network Access Control, SIEM und SOAR, um die Security und hier insbesondere die verknüpfte IT-Security mit Alerts und Analysen zu versorgen und die Grundlagen für Regelanpassungen, Segmentierungen oder auch Angriffsreaktionen zu liefern.

Auch der übergreifende IT-OT-Schutz wird stärker

Neben den integrierten OT-IT-Security-Ansätzen gibt es natürlich auch solche, die die Zusammenführung von OT- und IT-Netzwerken mit einem Plattform-Ansatz absichern. Dazu gehören zum Beispiel Lösungen von Check Point, aber auch die NDR-Plattform ExeonTrace, die die Netzwerksicherheit bei IT und OT übergreifend ermöglicht.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu Big Data, Analytics & AI

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

Als NDR-Plattform bietet ExeonTrace mittels Verhaltens- und Verkehrsanalyse die frühzeitige Erkennung von Angreifern, die den Perimeter bereits überwunden haben. Die Plattform ermöglicht eine Visualisierung der Datenflüsse im IT- und OT-Netz und lässt sich in bestehende SIEM- oder EDR-Lösungen integrieren.

Ein weiterer, übergreifender Ansatz besteht darin, ein Datensammelbecken und Analysewerkzeug wie Elastic zu nutzen. Dort sind die OT-Systeme wie eine weitere Datenquelle zu sehen, die übergreifenden Analysen der Protokolldaten von IT und OT machen dann auch Attacken sichtbar, die in einem Bereich beginnen und auf den anderen übergreifen können.

Die Security braucht Spezialisierung und Partnerschaft

Die notwendige Konvergenz von IT-Security und OT-Security macht sehr deutlich, dass der einzige Weg nicht die übergreifende Security ist, die alles abdeckt. Zu unterschiedlich und komplex sind die verschiedenen Bereiche der IT und OT. Deshalb ist es auch sinnvoll, wenn spezialisierte Security-Anbieter als verknüpfte Partner zum Einsatz kommen, wenn es Dolmetscher und Bindeglieder zwischen IT und OT gibt und wenn IT-Dienstleistungsunternehmen wie NTT die Konzepte und Lösungen orchestrieren.

Die Security-Branche ist bereits auf diesem Weg. Die Anwenderunternehmen zum Beispiel in der Industrie müssen sich jedoch organisatorisch darauf einstellen, indem die Verantwortlichkeiten und Budgets ebenfalls verknüpft werden, also beispielsweise CISO und CTO noch partnerschaftlicher zusammenarbeiten.

Gelingt dies nicht, können die möglichen Folgen für die smarte und vernetzte Gesellschaft dramatisch sein, sind doch bei OT-Attacken nicht nur die Daten, sondern auch Mensch und Umwelt gefährdet.

(ID:48403783)