IT-/OT-Security Wieso vernetzte Industrieumgebungen neue Sicherheitskonzepte brauchen
Anbieter zum Thema
Die Verwaltung der IT-Systeme und die Administration der Anlagentechnik sind in vielen Industrieunternehmen noch immer strikt getrennt. Mit der fortschreitenden Digitalisierung und den damit einhergehenden Sicherheitsrisiken muss sich das dringend ändern.

Die Corona-Pandemie verändert nachhaltig die Einstellung zur Digitalisierung: Aufgrund der erschwerten Rahmenbedingungen strukturieren viele Unternehmen nicht nur ihre Arbeitsformen und Geschäftsmodelle um, sondern modernisieren auch im Eiltempo ihre Produktionsinfrastrukturen. Einer Studie des Branchenverbands Bitkom zufolge sind 63 Prozent der befragten Industrieunternehmen der Meinung, dass digitale Technologien bei der Bewältigung der Krise helfen. Insgesamt 62 Prozent der Umfrageteilnehmer haben daher schon 2021 auf Industrie-4.0-Anwendungen gesetzt.
Eine große Rolle spielt dabei die intelligente Vernetzung von Industrieumgebungen. So sind immer mehr Maschinen, Pumpen, Ventile und andere Industriekomponenten mit Sensoren ausgestattet, die Fachkräften wichtige Betriebsdaten für die Optimierung der Prozesse liefern. Diese zunehmende Vernetzung in Fertigungshallen, Kraftwerken und Versorgungsanlagen erhöht aber nicht nur die Wertschöpfung und Automatisierung, sondern bringt auch vermehrt Risiken für die Betriebskontinuität mit sich. Denn während Cyberattacken in der Vergangenheit meist nur die IT-Infrastrukturen betrafen, führen Angriffe inzwischen auch immer häufiger zu massiven Einschränkungen der operativen Technologien (kurz: OT). Die Folge: Stillstand in der Produktion und Schäden in Millionenhöhe.
Veraltete Betriebssysteme und fehlende Zusammenarbeit
Das wachsende Sicherheitsrisiko für Industriebetriebe als reine Begleiterscheinung der fortschreitenden Vernetzung zu sehen, ist aber nur die halbe Wahrheit. Tatsächlich kommen in vielen Betrieben diverse Faktoren zusammen, die zu einem handfesten Risiko werden können. Eine grundlegende Herausforderung stellt beispielsweise die ausgedehnte Halbwertszeit vieler Technologien dar: Manche Maschinen sind mehr als 20 Jahre im Einsatz und nutzen stark veraltete Betriebssysteme – selbst wenn es noch Updates gibt, müssen viele Unternehmen zugunsten der Gewährleistung auf diese verzichten. Zugleich werden immer mehr Remote Access Services eingerichtet, um die Anlagen auch aus der Ferne zu steuern. So gehen plötzlich Maschinen online, die nie für die Anbindung an ein offenes Netzwerk gedacht waren.
Damit die Sicherheit bei der Digitalisierung von Industrieumgebungen von Anfang an mitgedacht wird, ist eine enge Zusammenarbeit zwischen den IT- und OT-Teams notwendig. In der Praxis gibt es hier aber immer noch große Defizite: Bei einer Studie von Fortinet gaben 51 Prozent der Befragten an, dass die Teams beider Bereiche in ihrem Unternehmen unabhängig voneinander agieren. So entsteht ein Verantwortungsvakuum, das eklatante Sicherheitsrisiken zur Folge haben kann. Dabei ist die fehlende Zusammenarbeit der Fachbereiche nicht nur hinsichtlich der Prävention problematisch, sondern auch bei der Reaktion auf Sicherheitsvorfälle äußerst brisant. Denn um den Schaden einer Attacke einzugrenzen, ist ein detaillierter Incident Response- und Business Continuity-Plan erforderlich, der beide Parteien gleichermaßen einbezieht – auch hier gibt es akuten Nachholbedarf.
Über ungesicherte Zugänge zur Steuerungsebene
Um ihre OT-Infrastrukturen ganzheitlich zu schützen, müssen Unternehmen zunächst verstehen, wie die Angreifer in der Regel vorgehen. In den meisten Fällen beginnt eine Attacke nicht mit der Infiltration der OT-Infrastruktur, sondern mit dem unbefugten Zugriff auf einen Bürorechner. Eine raffinierte Phishing-Mail, ein unbedarfter Angestellter – viel mehr braucht es normalerweise gar nicht, um einen Fuß in die virtuelle Tür zu bekommen. Von dort aus bewegen sich die Kriminellen weiter durch das Netzwerk, sichten Daten und durchsuchen Server. Stoßen sie dabei beispielsweise auf ungesicherte Zugangsdaten für VPN- oder Remote Access Services, wird der unbefugte Zugriff auf operative Technologien schnell zu einem ganz realen Risiko. Dabei kann die Manipulation von Maschinen, Pumpen oder Ventilen nicht nur zu massiven Schäden und Betriebsausfällen führen, sondern sogar Menschenleben gefährden, wenn beispielsweise brand- oder explosionsgefährdete Bereiche nicht mehr fachkundig bedient werden können.
Doch nicht nur der Weg über das Büronetzwerk bietet Angreifern Einstiegspunkte. Sie können sich auch auf anderem Wege Zutritt zu operativen Technologien verschaffen. Wer unmittelbar vor Ort an die Anlagentechnik gelangt, kann beispielsweise einen Ethernetport nutzen, um über vorhandene Schnittstellen Manipulationen vorzunehmen und so die Kontrolle über Teile der OT-Infrastruktur erlangen. Eine weitere Schwachstelle sind zudem Lieferketten. Manipulierte Komponenten von externen Zulieferern oder Software-Systeme, auf die die Einkaufsabteilung sowie verschiedene Lieferanten zugreifen, können ebenfalls gewisse Risiken mit sich bringen.
Erhöhte Sichtbarkeit führt zu mehr Sicherheit
Weil sich die Angriffsfläche durch die wachsende Überschneidung von IT und OT fortwährend vergrößert, müssen Unternehmen stärker in den Schutz ihrer Infrastrukturen investieren – sowohl auf technologischer Ebene als auch in personeller und strategischer Hinsicht. Cybersecurity darf bei industriespezifischen Digitalisierungsprojekten weder ein Nachgedanke sein noch als reines IT-Thema verstanden werden. Vielmehr ist eine ganzheitliche Betrachtung der Disziplin im Sinne eines allgemeinen Risikomanagements erforderlich, um die Geschäftskontinuität zu sichern und die Resilienz zu stärken.
Der Schlüssel zu sicheren IT-/OT-Infrastrukturen ist Sichtbarkeit: Nur wer weiß, was geschützt werden muss, kann die dafür notwendigen Maßnahmen treffen. Gerade bei historisch gewachsenen IT- und Industrieumgebungen ist es daher dringend erforderlich, ein umfangreiches Assessment durchzuführen. Nur so können sich die Verantwortlichen einen Überblick über alle vernetzten Komponenten verschaffen, die Angriffsfläche abstecken und eine Risikoanalyse vornehmen. Erst auf dieser Basis können die IT- und OT-spezifischen Teams schließlich ihre Rollen für die Sicherheit an der Schnittstelle beider Bereiche definieren und in die Abwehrplanung gehen.
Konkrete Maßnahmen für ein erhöhtes Schutzniveau
Wenn die Angriffsflächen und die Rollenverteilung definiert sind, können Unternehmen das Schutzniveau ihrer Infrastrukturen wirksam erhöhen. Die wichtigsten Maßnahmen lassen sich dabei auf drei zentrale Felder aufteilen:
- Systemhärtung: Um die Angriffsfläche zu verringern, sollten Administratoren sämtliche Dienste und Schnittstellen deaktivieren, die nicht für den laufenden Betrieb erforderlich sind. Dabei kann es sich beispielsweise um verzichtbare Netzwerk- oder Betriebssystemkomponenten handeln. Darüber hinaus ist es wichtig, Nutzerkonten nur mit den absolut notwendigen Zugriffsrechten auszustatten.
- Netzwerksegmentierung: Wenn Unternehmen ihre Netzwerke je nach Funktion in individuelle Abschnitte aufteilen, nehmen sie Eindringlingen die Bewegungsfreiheit. Firewalls für die jeweiligen Teilbereiche verhindern, dass Angreifer tiefer in das Netzwerk eindringen. Malware lässt sich auf diese Weise in einzelnen Segmenten isolieren, sodass sie in anderen Bereichen keinen Schaden anrichten kann.
- Threat Intelligence: Weil sich Angreifer beim Ausspähen der Systeme möglichst unauffällig verhalten, sind Unregelmäßigkeiten im Netzwerk für die Sicherheitsverantwortlichen nur schwer zu erkennen. Lösungen für Threat Detection lernen daher auf Basis von Machine-Learning-Algorithmen das typische Kommunikationsverhalten sämtlicher Netzwerkgeräte und erkennen dadurch selbst kleinste Abweichungen im Datenverkehr.
Industrie 4.0 erfordert Umdenken
Aktuelle Studien zeigen, dass die Konvergenz zwischen IT und OT in Zukunft deutlich zunehmen wird: Laut der jüngsten Manufacturing-COO-Pulse-Umfrage von PWC wollen 56 Prozent der deutschen Industrieunternehmen ihre Technologieinvestitionen in den nächsten ein bis zwei Jahren auf das Industrial Internet of Things (kurz: IIoT) konzentrieren. Dass die befragten Unternehmen dem Thema Cybersicherheit in der gleichen Umfrage die höchste Priorität einräumen, ist dabei kein Zufall. Der Übergang in die Ära der Industrie 4.0 ist ohne belastbare Sicherheitskonzepte an der Schnittstelle von IT und OT nicht möglich. Dazu gehören nicht nur die richtigen Technologien, sondern auch ein Umdenken hinsichtlich der organisatorischen Strukturen: IT- und Anlagenexperten müssen deutlich näher zusammenrücken, um die kommenden Herausforderungen zu meistern. Wenn Cyberkriminelle nicht mehr zwischen IT und OT unterscheiden, braucht es auch an der Abwehrlinie eine neue Aufstellung.
Dieser Artikel stammt von unserem Partnerportal Industry of Things.
* Oliver Hanka ist Director EMEA Industrial & IoT Security bei PWC Deutschland.
(ID:48134940)