Datensicherheit in der Betriebstechnik

Patrick Deruytter | 29 November, 2023
 

Mit dem Bestreben, die Leistungsfähigkeit des Betriebs zu verbessern, kommt es zunehmend zu Integrationen zwischen digitalen Technologien und traditionellen industriellen Systemen. Diese weitere Integration hat dazu geführt, dass die Datensicherheit in der Welt der Betriebstechnologien (OT) ein kritisches Thema geworden ist. OT bezieht sich auf die Hardware und Software, die physische Geräte, Prozesse und Infrastrukturen in Branchen wie Fertigung, Energie, Transport und Versorgung steuert und überwacht. Diese Integration, die oft als Konvergenz von IT (Informationstechnologie) und OT bezeichnet wird, bringt zahlreiche Vorteile mit sich, setzt OT-Systeme aber auch neuen Sicherheitsrisiken aus. Um die Herausforderungen der IT-OT-Konvergenz zu erkennen, ist es wichtig, Datensicherheit in der OT-Welt zu verstehen.

Herausforderungen in der OT-Welt

Die erweiterte Automatisierung in der OT-Welt gibt es schon seit langem (30-40 Jahre), doch das Sicherheitsdenken ist nicht auf dem Niveau der IT-Systeme. OT-Systeme müssen mit älteren und neueren Modellen von Maschinen/Einheiten oder Infrastrukturen interoperabel sein, z. B. könnten 10 Jahre alte Prozesszüge mit der neuesten Ausrüstung erweitert werden. Als OT-Systeme und Automatisierungen entwickelt wurden, war Cyber Security noch kein Hauptanliegen. Dies kann zu einem Mangel an angemessenen Sicherheitsmaßnahmen führen. Das Bewusstsein für Sicherheit und Maßnahmen hat sich im Laufe der Zeit völlig verändert.

Wenn wir die Vergangenheit dieser Automatisierungssysteme untersuchen, bestand die Lösung darin, sie zu isolieren: Segregation. Eine vollständige Isolierung sowohl des IT- als auch des OT-Netzes bekannt als „Air Gap“. Dieser isolierende Ansatz diente dazu, das Sicherheitsrisiko zu verringern. Heute sind leistungsstarke Datenanalysen, Systeme zur Entscheidungsunterstützung und digitale Zwillinge in der Cloud verfügbar.  Wenn Sie die nächste Stufe der operativen Exzellenz erreichen wollen, können Sie das OT-Netz heute nicht mehr auf die gleiche Weise isolieren.

Für umfangreiche Datenanalysen muss man in der Cloud arbeiten. Die Trennung von IT- und OT-Systemen ist somit fast unmöglich geworden.

Ein weiterer großer Risikofaktor ist, dass Angriffe auf OT-Systeme Auswirkungen auf die reale Welt haben können. Wenn beispielsweise das System einer Ölförderanlage ausfällt, hat dies Auswirkungen auf das gesamte Ölfeld. In den letzten Jahren konnten wir beobachten, dass bereits kleinste Störungen in der Lieferkette direkte Auswirkungen auf die gesamte Wirtschaft und Gesellschaft haben können.

Ein weiterer Aspekt sind die Schwachstellen der Endgeräte. OT-Geräte unterscheiden sich von IT-Geräten. Zeitgarantien, Prioritätsmanagement usw. müssen stets gegeben sein, was eine proprietäre Software mit spezifischen Kommunikationsprotokollen erfordert. Diese enthalten möglicherweise keine Sicherheitsfunktionen und sind nicht für die Datensicherheit ausgelegt: Ein leichtes Spiel für Angreifer, OT-Systeme auszunutzen und sich unbefugten Zugang zu verschaffen. Außerdem gibt es in industriellen Anlagen mehrere Zugangspunkte und eine hohe Fluktuation von Mitarbeitern und externen Auftragnehmern, die das System gefährden könnten.

Ein weiteres wichtiges Thema ist das Patch Management (Software-Updates). Zum Beispiel kann eine Raffinerie nicht einfach gepatcht werden, wenn ein Patch veröffentlicht wurde. Einige der Patches könnten einen Neustart des Systems erfordern. Einige Produktionssysteme haben typische Laufzeiten von 5 bis 10 Jahren.  Wenn Sie das OT-System patchen, müssen Sie alle Schnittstellen gleichzeitig aktualisieren und die vollständige Interoperabilität aller angeschlossenen Systeme sicherstellen. Dies macht das Patch Management zu einem komplexen Prozess.

Um die OT-Infrastruktur zu verbessern, verbinden wir mehr und mehr verschiedene Systeme miteinander. Einige dieser OT-Infrastrukturen, mit denen ich in der Vergangenheit gearbeitet habe, haben mehr als 150 Schnittstellen, was 150 Schwachstellen entspricht.

Veraltete Systeme

  • Infrastruktur mit langen Lebenszyklen
  • Entwickelt und eingesetzt, bevor Cyber-Sicherheit ein Hauptanliegen war
  • Mangel an angemessenen Sicherheitsmaßnahmen
  • Anfällig für moderne Cyber-Bedrohungen

Schwachstellen von Endgeräten und Systemen

  • Veraltete oder proprietäre Software
  • Schwieriges Patch Management
  • Spezialisierte Kommunikationsprotokolle
  • Fehlende Sicherheitsfunktionen
  • Angreifer können sich leicht unbefugten Zugang verschaffen

Abgeschottete Netzwerke (Air Gap)

  • Traditionell vom Internet und externen Netzwerken isoliert
  • Isolierter Ansatz reduzierte das Sicherheitsrisiko
  • Heute: Erhöhtes Potenzial für Cyberangriffe

 

Insider-Bedrohungen

  • Mehrere Zugangspunkte in Einrichtungen
  • Hohe Fluktuation von Mitarbeitern und externen Auftragnehmern
  • Direkter Verlust oder Beschädigung sensibler Informationen

Physikalische Risiken

  • Folgen von Angriffen auf OT-Systeme in der realen Welt
  • Angriffe können zur Unterbrechung von physischen Prozessen und Infrastrukturen führen
  • Ransomware-Angriffe können zu Betriebsunterbrechungen und erheblichen wirtschaftlichen Verlusten führen

Risiken in der Lieferkette

  • Vernetzungen können Sicherheitsrisiken mit sich bringen
  • Anfälligkeit durch kompromittierte Komponenten oder Software von Drittanbietern

In vielen Branchen gelten besondere Vorschriften und Normen für die Datensicherheit. Die Einhaltung der Vorschriften ist für die Aufrechterhaltung der betrieblichen Kontinuität unerlässlich. Ein weiterer Faktor ist die Vermeidung möglicher rechtlicher Konsequenzen. Wenn eine Anlage ausfällt, hat das erhebliche Auswirkungen auf die gesamte Lieferkette und allem, was davon abhängt.

Empfehlungen für wirksame OT Security

Die Landschaft der Datensicherheit entwickelt sich ständig weiter und es können ständig neue Risiken und Lösungen auftauchen. Um ihre kritischen Infrastrukturen wirksam zu schützen, müssen Unternehmen immer auf dem neuesten Stand der bewährten Verfahren für die OT-Datensicherheit bleiben.

Risikobewertung

Durchführung regelmäßiger Risikobewertungen zur Ermittlung von Schwachstellen und Bedrohungen in der OT-Umgebung
 

Sicherheitsupdates und Patch Management

Regelmäßige Updates und Patches für Software und Geräte, um bekannte Schwachstellen zu beheben

Überwachung und Reaktion auf Vorfälle
 

Segmentierung

Implementierung der Netzwerktrennung und Segmentierung kritischer Anlagen von nicht kritischen Systemen zur Begrenzung der Angriffsfläche

Einsatz von Echtzeit-Überwachungstools

Einsatz von Echtzeit-Überwachungstools und eines Plans zur Reaktion auf Zwischenfälle, um potenzielle Cyber-Vorfälle sofort zu erkennen und zu entschärfen

Zugriffskontrolle

Durchsetzung strenger Zugangskontrollen und -berechtigungen, um den Zugang zu sensiblen Daten und Systemen zu begrenzen

Mitarbeiterschulung


Umfassende Cybersicherheitsschulungen für Mitarbeiter und Personal, um das Bewusstsein für potenzielle Bedrohungen und bewährte Sicherheitsverfahren zu schärfen
 

Unterschiede zwischen IT- und OT-Sicherheit

Da die Konvergenz von IT und OT weiter voranschreitet, wird die Überbrückung der Lücke zwischen den beiden Disziplinen entscheidend. Für die Entwicklung einer umfassenden Cyber-Sicherheitsstrategie sind sowohl digitale Vermögenswerte als auch kritische Infrastrukturen zu schützen.

OT-Sicherheit

Umfang und Fokus

  • Sicherung spezieller Geräte wie Sensoren, speicherprogrammierbare Steuerungen (PLCs), verteilte Steuerungssysteme (DCS) und Industriemaschinen
  • Echtzeitbetrieb, Altsysteme, proprietäre Protokolle
  • Schwerpunkt auf Zuverlässigkeit und Verfügbarkeit
     

Ziele

  • Gewährleistung des kontinuierlichen und sicheren Betriebs kritischer Infrastrukturprozesse
  • Verhinderung von cyber-physikalischen Zwischenfällen, die zu Betriebsausfällen, Anlagenschäden und körperlichen Schäden führen können

Risikotoleranzen

  • Sicherheit und Zuverlässigkeit haben aufgrund der möglichen Auswirkungen auf den industriellen Betrieb oft Vorrang vor sofortigen Patches und Updates
  • Bestimmte Schwachstellen bleiben über längere Zeiträume ungepatched bleiben, was zu einer höheren Toleranz gegenüber bestimmten Risiken führt

Regularien

  • Kritische Industrieinfrastrukturen, wie z.B. Energie, Fertigung, Transport und Versorgungsunternehmen unterliegen spezifischen Vorschriften und Standards für die OT-Sicherheit.
  • Die Compliance-Anforderungen unterscheiden sich oft von den traditionellen IT-Sicherheitsvorschriften.

Expertise

  • Tiefes Verständnis von industriellen Prozessen, SCADA-Systemen, ICS-Protokollen und spezifischen Herausforderungen der Branche
  • Fachwissen zur Sicherung komplexer physischer Systeme und zur Minderung cyber-physischer Risiken.

IT-Sicherheit

Umfang und Fokus

  • Schutz von IT-Systemen, Netzwerken, Servern, Computern und Daten in der Geschäfts- und Unternehmensumgebung
  • Schutz sensibler Daten, Wahrung der Datenintegrität, Gewährleistung der Vertraulichkeit und Verhinderung des unbefugten Zugriffs auf Unternehmensinformationen
  • Absicherung von Allzweck-Computergeräten wie Laptops, Desktops, Servern, Cloud-Infrastrukturen, mobilen Geräten und Web-Anwendungen
  • Fokus auf Effizienz, Skalierbarkeit und Datenverarbeitung

Ziele

  • Gewährleistung des kontinuierlichen und sicheren Betriebs kritischer Infrastrukturprozesse
  • Verhinderung von cyber-physikalischen Zwischenfällen, die zu Betriebsausfällen, Anlagenschäden und körperlichen Schäden führen können

Risikotoleranzen

  • IT-Umgebung ist in der Regel dynamischer und reagiert auf unmittelbare Bedrohungen
  • Regelmäßige Patches, Updates und Schwachstellen-Management gängige Praktiken der IT-Sicherheit zur Verringerung von Risiken durch Cyber-Angriffe
     

Regularien

  • Unterliegt verschiedenen Branchenstandards und Datenschutzbestimmungen wie GDPR, HIPAA und PCI DSS, je nach Art der Geschäftstätigkeit und Datenverarbeitung des Unternehmens
     

Expertise

  • Wissen in Netzwerksicherheit, Kryptografie, Endpunktschutz, Anwendungssicherheit und Datensicherheit
  • Versierter Umgang mit herkömmlichen Cyber-Bedrohungen wie Malware, Phishing und unberechtigtem Zugriff

Im Rahmen der itsa 2023, der Fachmesse mit Kongress rund um das Thema Informationssicherheit in Nürnberg, hat Patrick Deruytter, Managing Director Solutions Delivery EMEA bei Belden einen Vortrag über Datensicherheit im Operational Technology Umfeld gehalten. Dieser Artikel lehnt an diesen Beitrag an und wurde ins Deutsche übersetzt.

Empfohlene Artikel

© macmon secure GmbH