OT SECURITY - EIN MUSS, KEIN KANN
Im Gegensatz zur Informationstechnologie (IT), die sich hauptsächlich mit Daten und Software befasst, konzentriert sich OT auf die Steuerung und das Management von physischen Prozessen. Die zunehmende Integration von OT in vernetzte IT-Systeme bringt zwar viele Vorteile mit sich, birgt jedoch auch neue Risiken und Sicherheitsbedenken.
Das Verständnis für OT-Sicherheit ist daher von wesentlicher Bedeutung, um potenzielle Bedrohungen zu verstehen, präventive Maßnahmen zu ergreifen und robuste Sicherheitsprotokolle zu etablieren, um kritische Infrastrukturen vor Cyberangriffen und Störungen zu schützen. Hier liegt der Fokus auf der Absicherung gegen Manipulation und Aufrechterhaltung der Verfügbarkeit.
Wie unterscheiden sich IT und OT?
Der Unterschied zur IT, welche sich auf die Verarbeitung von Informationen/Daten konzentriert, besteht darin, dass die OT auf die Steuerung und Überwachung von Hardware-Systemen beschreibt. Vereinfacht: IT steuert Daten und OT steuert Geräte. Zudem stehen bei der IT die IT-Sicherheitsziele Vertraulichkeit, Integrität und der Verfügbarkeit. Bei der OT hingegen hat in der Regel die Verfügbarkeit den höchsten Stellenwert.
Als herausfordernd kann sicherlich die Erfüllung der stetigen Verfügbarkeit genannt werden. Betrachtet man doch in aller Regel in der OT den Wertschöpfungsprozess eines Unternehmens. Zudem ist der Aufbau einer Sicherheitsarchitektur in vorhandenen – teils über Jahre gewachsenen und alten – Strukturen nicht „mal eben“ getan.
Anders als in IT-Security sprechen wir hier von anderen Aufwänden, um z.B. Systemkonfigurationen für eine Netzwerksegmentierung anzupassen.
OT Security Services
War bzw. ist die OT doch ein sehr eigenständiger Bereich mit eigenen Anforderungen, verschmelzen die beiden Welten IT und OT immer mehr – bedingt durch immer mehr Schnittstellen und Datenaustausch. Dies ermöglicht es, dass Angreifer völlig neue Hebel und Möglichkeiten haben, in Netzwerke einzudringen und einen weitaus höheren Schaden anzurichten. Durch die Einführung der NIS2 Anforderungen, steht die Sicherheit der OT-Infrastruktur nun noch mehr im Fokus.
Was können wir als strategischer „IT“ Partner leisten?
Unseren Leistungsumfang beschreiben wir wie folgt:
- Bedarfsermittlung und Prüfung von Anforderungen
- Initiale Beratung und Konzeptionierung einer OT-Security Infrastruktur
- Installation und Inbetriebnahme von OT-Security Technologien im Endpunkt und Netzwerkbereich
- Pflege und Wartung von OT-Sicherheit Infrastrukturen
- Über unseren TSS (Technical Security Service) prüfen wir die implementieren Lösungen in regelmäßigen Abstand auf:
- Vitalzustand
- Best-Practice Konfiguration
- Prüfung von Warn- und Alarmmeldungen
- Installation von Patches/Updates/Upgrades
- Integration der OT-Sicherheit Infrastruktur in ein zentrales Security Event Management zur Korrelation von Daten
Da ähnlich wie bei der IT auch die OT eines Unternehmens sehr individuell ist, betrachten wir jede Infrastruktur gesondert und arbeiten nicht nach Schema F, sondern starten jede Analyse von Grund auf, um für Sie den besten Schutz zu garantieren.
Richtlinien und Standards in der OT Security
Auch wenn der Bereich der OT Security noch sehr jung wirkt, gibt es bereits eine Reihe von Richtlinien, Verfahren, Standards und bewährten Methoden, die entwickelt wurden, um die Sicherheit von Operational Technology (OT) Umgebungen zu gewährleisten. Sie bieten einen systematischen Leitfaden für Organisationen, um ihre OT-Systeme, industriellen Kontrollsysteme (ICS), Sensoren, Aktuatoren und andere Geräte, die für den Betrieb von OT Umgebungen verwendet werden, angemessen zu schützen.
Die ISO IEC 62443 ist ein global anerkannter Standard für Cybersicherheit in OT-Umgebungen.
Die ISO hilft dabei, einen Schutz vor Cyberangriffen zu etablieren. Sie versteht sich als Leitfaden zur Sicherung von Prozessen, Systemen und Produkten zu gewährleisten – also die allgemeine Sicherheit.
In der OT sollte ein/e Sicherheitsstrategie/-Konzept die folgenden Bereiche enthalten:
- Identifizierung, Klassifizierung, Assetmanagement
- System Lockdown
- Netzwerksegmentierung
- Netzwerkanalyse
- Sicherer Zugriff/Zugang
OT Firewall und Netzwerksegmentierung
Ein elementarer Bestandteil eines Sicherheitskonzepts ist die Unterteilung von Systemen in verschiedene Bereiche – sog. Segmente. Dies gilt sowohl in der OT, als auch in der IT. Nur so lassen sich Schutzmechanismen anhand von Kommunikationsbeziehungen und Kategorisierung von Systemen oder Applikationen bewerkstelligen.
Um die Kommunikationsbeziehungen zu steuern und reglementieren, bedarf es einer Firewall. In OT-Infrastrukturen sind diese speziell für OT-Anforderungen und Protokolle ausgelegt. Neben der „klassischen“ Firewall-Funktion, ist ein sogenannten IPS (Intrusion Prevention System) unabdingbar. Dieses System ist dazu in der Lage, Angriffe auf Netzwerke, Computer oder Steuerungssysteme zu erkennen zu verhindern. Also Abwehrmaßnahmen zu ergreifen.
Unter diese Maßnahmen fallen unter anderem das Verwerfen von Paketen, Verbindungen blockieren und über diese Aktionen zu informieren. Speziell in OT-Umgebung betrachten wir neben der Netzwerkebene, auch die speziellen Protokolle der Maschinenprogrammierung/Steuerung. So kann z.B. nicht nur ein Netzwerkpaket verworfen, sondern auch ein bestimmter Steuerungsbefehl unterbunden werden.
Wichtig: Wir betrachten hier ein Intrusion Prevention System auf Netzwerkebene. Anders als ein System direkt auf dem Endpunkt, schützt diese Art des IPS also schon bevor eine schadhafte Verbindung den Endpunkt in irgendeiner Form „berührt“.
Sollte es einem Angreifer dennoch gelingen, in ein Segment einzudringen, so ist durch die Aufteilung der Segmente mindestens dafür gesorgt, dass dieser Angreifer isoliert ist und sich nicht in weitere Segmente ausbreiten kann. Ähnlich wie in einem Brandabschnitt, der z.B. durch eine Brandschutztür das Feuer eingedämmt würde.
Zusammenfassung
Die Sicherheit von Operational Technology (OT) geht über ein bloßes „nice to have“ hinaus. OT umfasst Systeme, die in industriellen und operativen Umgebungen zur Steuerung von Hardware eingesetzt werden, im Gegensatz zur IT, die sich auf Daten und Software konzentriert.
Die Integration von OT in IT-Netzwerke birgt Vorteile, bringt aber auch neue Sicherheitsrisiken mit sich. Die OT-Sicherheit ist entscheidend, um Bedrohungen zu erkennen, Maßnahmen zu ergreifen und kritische Infrastrukturen vor Angriffen zu schützen.
Im Vergleich zur IT liegt bei OT der Fokus auf Verfügbarkeit statt auf Vertraulichkeit und Integrität. Die Sicherung von OT gestaltet sich herausfordernd aufgrund der komplexen Infrastrukturen und des fortlaufenden Wertschöpfungsprozesses.
Die Verschmelzung von IT und OT eröffnet Angreifern neue Einfallstore. Unternehmen benötigen daher spezialisierte Partner, um ihre OT-Sicherheit zu gewährleisten. Gerne gehen wir den Weg zur perfekten OT-Security gemeinsam.
OT konzentriert sich auf die Steuerung von Hardware in industriellen Umgebungen, während sich die IT auf Daten und Software konzentriert. Die Sicherheit von OT ist entscheidend, da sie kritische Infrastrukturen schützt und sich auf die Verfügbarkeit von Systemen konzentriert.
Die Sicherung von OT gestaltet sich schwierig aufgrund komplexer Infrastrukturen und die fortlaufenden Wertschöpfungsprozesses. Im Gegensatz zur IT, wo Vertraulichkeit und
Integrität im Vordergrund stehen, hat in der OT die Verfügbarkeit oberste Priorität.
Die Integration von OT in IT-Netzwerke eröffnet Angreifern neue Möglichkeiten. Spezialisierte IT-Partner haben das Fachwissen und die Tools, um OT-Systeme zu schützen,
Bedrohungen zu erkennen und präventive Maßnahmen zu ergreifen, um kritische Infrastrukturen vor Angriffen zu sichern.