connecT Skillteam

OT SECURITY - EIN MUSS, KEIN KANN

Als OT (Operational Technology oder auch Betriebstechnologie) bezeichnet man Systeme und Technologien, die vorrangig in industriellen und operativen Umgebungen eingesetzt werden. Als Systeme versteht man all jene, die etwas steuern (Roboter, Hausautomatisierung, Heizung, Lüftung, Schließsysteme, etc.).

Im Gegensatz zur Informationstechnologie (IT), die sich hauptsächlich mit Daten und Software befasst, konzentriert sich OT auf die Steuerung und das Management von physischen Prozessen. Die zunehmende Integration von OT in vernetzte IT-Systeme bringt zwar viele Vorteile mit sich, birgt jedoch auch neue Risiken und Sicherheitsbedenken.

Das Verständnis für OT-Sicherheit ist daher von wesentlicher Bedeutung, um potenzielle Bedrohungen zu verstehen, präventive Maßnahmen zu ergreifen und robuste Sicherheitsprotokolle zu etablieren, um kritische Infrastrukturen vor Cyberangriffen und Störungen zu schützen. Hier liegt der Fokus auf der Absicherung gegen Manipulation und Aufrechterhaltung der Verfügbarkeit. 

Wie unterscheiden sich IT und OT?

Der Unterschied zur IT, welche sich auf die Verarbeitung von Informationen/Daten konzentriert, besteht darin, dass die OT auf die Steuerung und Überwachung von Hardware-Systemen beschreibt. Vereinfacht: IT steuert Daten und OT steuert Geräte. Zudem stehen bei der IT die IT-Sicherheitsziele Vertraulichkeit, Integrität und der Verfügbarkeit. Bei der OT hingegen hat in der Regel die Verfügbarkeit den höchsten Stellenwert.

Als herausfordernd kann sicherlich die Erfüllung der stetigen Verfügbarkeit genannt werden. Betrachtet man doch in aller Regel in der OT den Wertschöpfungsprozess eines Unternehmens. Zudem ist der Aufbau einer Sicherheitsarchitektur in vorhandenen – teils über Jahre gewachsenen und alten – Strukturen nicht „mal eben“ getan.

Anders als in IT-Security sprechen wir hier von anderen Aufwänden, um z.B. Systemkonfigurationen für eine Netzwerksegmentierung anzupassen.

OT Security Services

War bzw. ist die OT doch ein sehr eigenständiger Bereich mit eigenen Anforderungen, verschmelzen die beiden Welten IT und OT immer mehr – bedingt durch immer mehr Schnittstellen und Datenaustausch. Dies ermöglicht es, dass Angreifer völlig neue Hebel und Möglichkeiten haben, in Netzwerke einzudringen und einen weitaus höheren Schaden anzurichten. Durch die Einführung der NIS2 Anforderungen, steht die Sicherheit der OT-Infrastruktur nun noch mehr im Fokus.   

Was können wir als strategischer „IT“ Partner leisten? 

Unseren Leistungsumfang beschreiben wir wie folgt: 

  • Bedarfsermittlung und Prüfung von Anforderungen 
  • Initiale Beratung und Konzeptionierung einer OT-Security Infrastruktur 
  • Installation und Inbetriebnahme von OT-Security Technologien im Endpunkt und Netzwerkbereich 
  • Pflege und Wartung von OT-Sicherheit Infrastrukturen 
  • Über unseren TSS (Technical Security Service) prüfen wir die implementieren Lösungen in regelmäßigen Abstand auf: 
    • Vitalzustand 
    • Best-Practice Konfiguration 
    • Prüfung von Warn- und Alarmmeldungen 
    • Installation von Patches/Updates/Upgrades 
  • Integration der OT-Sicherheit Infrastruktur in ein zentrales Security Event Management zur Korrelation von Daten 

Da ähnlich wie bei der IT auch die OT eines Unternehmens sehr individuell ist, betrachten wir jede Infrastruktur gesondert und arbeiten nicht nach Schema F, sondern starten jede Analyse von Grund auf, um für Sie den besten Schutz zu garantieren.

Richtlinien und Standards in der OT Security

Auch wenn der Bereich der OT Security noch sehr jung wirkt, gibt es bereits eine Reihe von Richtlinien, Verfahren, Standards und bewährten Methoden, die entwickelt wurden, um die Sicherheit von Operational Technology (OT) Umgebungen zu gewährleisten. Sie bieten einen systematischen Leitfaden für Organisationen, um ihre OT-Systeme, industriellen Kontrollsysteme (ICS), Sensoren, Aktuatoren und andere Geräte, die für den Betrieb von OT Umgebungen verwendet werden, angemessen zu schützen. 

Die ISO IEC 62443 ist ein global anerkannter Standard für Cybersicherheit in OT-Umgebungen.



Die ISO hilft dabei, einen Schutz vor Cyberangriffen zu etablieren. Sie versteht sich als Leitfaden zur Sicherung von Prozessen, Systemen und Produkten zu gewährleisten – also die allgemeine Sicherheit. 

In der OT sollte ein/e Sicherheitsstrategie/-Konzept die folgenden Bereiche enthalten: 

  • Identifizierung, Klassifizierung, Assetmanagement 
  • System Lockdown 
  • Netzwerksegmentierung 
  • Netzwerkanalyse 
  • Sicherer Zugriff/Zugang 

OT Firewall und Netzwerksegmentierung

Ein elementarer Bestandteil eines Sicherheitskonzepts ist die Unterteilung von Systemen in verschiedene Bereiche – sog. Segmente. Dies gilt sowohl in der OT, als auch in der IT. Nur so lassen sich Schutzmechanismen anhand von Kommunikationsbeziehungen und Kategorisierung von Systemen oder Applikationen bewerkstelligen. 

Um die Kommunikationsbeziehungen zu steuern und reglementieren, bedarf es einer Firewall. In OT-Infrastrukturen sind diese speziell für OT-Anforderungen und Protokolle ausgelegt. Neben der „klassischen“ Firewall-Funktion, ist ein sogenannten IPS (Intrusion Prevention System) unabdingbar. Dieses System ist dazu in der Lage, Angriffe auf Netzwerke, Computer oder Steuerungssysteme zu erkennen zu verhindern. Also Abwehrmaßnahmen zu ergreifen.

Unter diese Maßnahmen fallen unter anderem das Verwerfen von Paketen, Verbindungen blockieren und über diese Aktionen zu informieren. Speziell in OT-Umgebung betrachten wir neben der Netzwerkebene, auch die speziellen Protokolle der Maschinenprogrammierung/Steuerung. So kann z.B. nicht nur ein Netzwerkpaket verworfen, sondern auch ein bestimmter Steuerungsbefehl unterbunden werden.  

Wichtig: Wir betrachten hier ein Intrusion Prevention System auf Netzwerkebene. Anders als ein System direkt auf dem Endpunkt, schützt diese Art des IPS also schon bevor eine schadhafte Verbindung den Endpunkt in irgendeiner Form „berührt“. 

Sollte es einem Angreifer dennoch gelingen, in ein Segment einzudringen, so ist durch die Aufteilung der Segmente mindestens dafür gesorgt, dass dieser Angreifer isoliert ist und sich nicht in weitere Segmente ausbreiten kann. Ähnlich wie in einem Brandabschnitt, der z.B. durch eine Brandschutztür das Feuer eingedämmt würde.



Zusammenfassung

Die Sicherheit von Operational Technology (OT) geht über ein bloßes „nice to have“ hinaus. OT umfasst Systeme, die in industriellen und operativen Umgebungen zur Steuerung von Hardware eingesetzt werden, im Gegensatz zur IT, die sich auf Daten und Software konzentriert.

Die Integration von OT in IT-Netzwerke birgt Vorteile, bringt aber auch neue Sicherheitsrisiken mit sich. Die OT-Sicherheit ist entscheidend, um Bedrohungen zu erkennen, Maßnahmen zu ergreifen und kritische Infrastrukturen vor Angriffen zu schützen. 

Im Vergleich zur IT liegt bei OT der Fokus auf Verfügbarkeit statt auf Vertraulichkeit und Integrität. Die Sicherung von OT gestaltet sich herausfordernd aufgrund der komplexen Infrastrukturen und des fortlaufenden Wertschöpfungsprozesses.

Die Verschmelzung von IT und OT eröffnet Angreifern neue Einfallstore. Unternehmen benötigen daher spezialisierte Partner, um ihre OT-Sicherheit zu gewährleisten. Gerne gehen wir den Weg zur perfekten OT-Security gemeinsam.

FAQ
Was ist der Unterschied zwischen OT und IT und warum ist die Sicherheit von OT so wichtig?

OT konzentriert sich auf die Steuerung von Hardware in industriellen Umgebungen, während sich die IT auf Daten und Software konzentriert. Die Sicherheit von OT ist entscheidend, da sie kritische Infrastrukturen schützt und sich auf die Verfügbarkeit von Systemen konzentriert.

Welche Herausforderungen ergeben sich bei der Sicherung von OT im Vergleich zur IT?

Die Sicherung von OT gestaltet sich schwierig aufgrund komplexer Infrastrukturen und die fortlaufenden Wertschöpfungsprozesses. Im Gegensatz zur IT, wo Vertraulichkeit und

Integrität im Vordergrund stehen, hat in der OT die Verfügbarkeit oberste Priorität.

Warum benötigen Unternehmen spezialisierte IT-Partner für die Gewährleistung der OT-Sicherheit?

Die Integration von OT in IT-Netzwerke eröffnet Angreifern neue Möglichkeiten. Spezialisierte IT-Partner haben das Fachwissen und die Tools, um OT-Systeme zu schützen,

Bedrohungen zu erkennen und präventive Maßnahmen zu ergreifen, um kritische Infrastrukturen vor Angriffen zu sichern.

Unsere Experten

David Hänel
Senior IT Consultant
Kontakt aufnehmen
Maik Dicke
Senior IT Consultant
Kontakt aufnehmen
Jannik Heinrichs
Key Account Manager
Kontakt aufnehmen
In drei Schritten zu Ihrer IT Lösung
Wir unterstützen Sie gerne
schritt 1

    SUPPORT & BESTELLUNG

    1st Level

    Auswählen

    SUPPORT & BERATUNG

    2nd/3rd Level

    Auswählen

    MANAGED SECURITY

    Services

    Auswählen

    Support & Bestellung

    Ich habe ein akutes Problem

    Auswählen

    Ich habe einen konkreten Bedarf

    Auswählen

    Support & Beratung

    Auswählen

    Managed Service

    Ich möchte einzelne Dienste gerne outsourcen








    Auswählen

    Support & Bestellung

    Dann wende dich bitte an Thorsten Seibert

    Customer Service

    Telefon
    (0271) 488 73-38

    Sprechen Sie uns an. Wir unterstützen Sie gerne.

    Account Management

    Telefon
    0271 488 73 85

    Support & Beratung

    Managed Service

    Kontaktdaten des Fragenden





    OT Security Konferenz 2024
    connecT versammelt am 21. März mehr als 60 Top-Unternehmen zum Schulterschluss zwischen IT und OT, für mehr Sicherheit in der Produktion.
    Mehr Infos