Ganzheitliche Absicherung ist entscheidend

Seit dem Einzug des Internet der Dinge (IoT) hat sich ein riesiger Bestand an Maschinen und Infrastrukturen entwickelt, die mit internetfähigen Sensoren und anderen Technologien ausgestattet sind. Diese Entwicklung hat auch ein ganz neues Feld für Cyberbedrohungen eröffnet und die Angriffsfläche insgesamt enorm vergrößert.

Diese Anlagen – zusammengefasst unter dem Begriff Operational Technology (OT) – sind von essenzieller Bedeutung für unsere Gesellschaft und Unternehmen. Von Kraftwerken bis zu Straßenverkehrsnetzen, von Industriemaschinen bis zu tragbaren Geräten bietet das Zeitalter der vernetzten OT Hackern unzählige Möglichkeiten, durch Störungen verheerende Schäden zu verursachen.

Oberstes Gebot: ganzheitlich denken

Die Herausforderung, ein OT-Netzwerk abzusichern, ist nicht vergleichbar mit der entsprechenden Aufgabe in der IT. Die Existenz moderner Technologien wie KI von namhaften Anbietern mag beruhigend erscheinen – aber ihr Einsatz ist als Antwort auf diese Bedrohungen nur ein Steinchen in einem großen Mosaik.

Wir halten mit Blick auf die OT-Sicherheit einen ganzheitlichen Ansatz für unerlässlich, der vier entscheidende Aspekte berücksichtigt:

  • Menschen und Regelwerke – Bei der OT-Sicherheit geht es um viel mehr als nur um Technologie. Es kommt entscheidend darauf an, dass das gesamte Unternehmen sich der Bedrohungen bewusst ist und weiß, welche Reaktion im Falle eines Angriffs erforderlich ist. Unternehmen brauchen also nicht nur spezielle OT-Sicherheitsrichtlinien, sondern müssen auch dafür sorgen, dass jede Person, die mit der Technik arbeitet, diese Richtlinien verinnerlicht.
  • Besondere Sicherheit für besondere Infrastrukturen – In der IT-Sicherheit sind standardisierte Methoden wie Firewalls, Patches und Virenscanner gut etabliert und effektiv. Die technischen Überlegungen für OT sind damit nicht vergleichbar: OT haben einen viel längeren Lebenszyklus, sind stärker vernetzt und reagieren empfindlicher auf Veränderungen. Hinzu kommt, dass Sicherheitsaspekte bei ihrer Entwicklung meist keine große Rolle gespielt haben. Um sie zu schützen, sind oft spezielle Scanner erforderlich.
  • Threat Intelligence – Einfach gesagt bezeichnet dieser Begriff das Bewusstsein über mögliche Quellen von Bedrohungen. Medienberichten zufolge steigt die Zahl der Angriffe, die direkt oder indirekt auf die Situation in der Ukraine und die Spannungen mit China zurückzuführen sind. Aber auch Lösegeldangriffe, sogenannte Ransom Attacks, von kriminellen Organisationen führen immer wieder zu großen Schäden. Die meisten Angriffe jedoch gehen auf Versäumnisse oder Fehler in der direkten Umgebung zurück – schon ein gemeinsam oder mehrfach verwendetes Passwort oder ein verlegtes Endgerät können das Tor für einen Angriff öffnen.
  • Die vernetzte Welt – Global agierende Unternehmen, aber auch technische Komponenten untereinander, tauschen Unmengen von Daten mit Lieferanten und Kunden aus. In diesem Zusammenhang ist das gemeinsame Sicherheitsbewusstsein von höchster Bedeutung: Da Sicherheitsbedrohungen von jedem beliebigen Punkt im Geschäftsumfeld ausgehen können, ist eine enge Zusammenarbeit unerlässlich.

Vertrauen ist gut, Kontrolle ist besser

Damit die OT so gut abgesichert ist wie möglich, gilt es, sie optimal zu überwachen. Wie aber kontrolliert man ein Netzwerk mit Tausenden von Verknüpfungen und potenziellen Schwachstellen?

Innovation ist der erste Schritt. Obwohl dies nur ein Teil der Antwort ist, kann die Einführung moderner Technologien Ihnen einen entscheidenden Vorteil verschaffen. Produktionsprozesse und Anlagen, die über aktuelle Sicherheitsfeatures verfügen, werden weniger schnell zu Angriffszielen.
Der Schutz vor künftigen Risiken muss ebenfalls im Fokus stehen: Zunächst gilt es, spezifische Risiken zu reduzieren, um die Sicherheit des Unternehmens schnell zu erhöhen – und dann die gesamte Sicherungsstrategie zu optimieren.
Auch gesetzliche Anforderungen und Auflagen müssen eingehalten werden: So ist sichergestellt, dass das Unternehmen auch die Erwartungen der Partner und Kunden erfüllt und rechtliche Risiken niedrig hält. Best-Practice-Ansätze helfen dabei, regulatorische und juristische Anforderungen so effizient wie möglich umzusetzen.
Nicht zuletzt ist Transparenz ein wichtiges Element in der Sicherheitsstrategie. Anlagen und Datenströme innerhalb der OT sollten so klar wie möglich dokumentiert sein: Je genauer alle Anlagen, ihre Aktivitäten, ihre Schwachstellen sowie potenzielle Angriffsquellen bekannt sind, desto besser lassen sie sich schützen.

In fünf Schritten zu mehr OT-Sicherheit

Wenn alle technologischen Voraussetzungen und Zugänge geschaffen sind, kann ein Unternehmen beginnen, die Anlagen aktiv zu schützen. Wir empfehlen ein Vorgehen in fünf Schritten, um die Sicherheit der OT nach und nach zu erhöhen, ohne dabei neue Risiken zu erzeugen:

  1. Schutz vor IT-Bedrohungen –  Hier liegt der Schlüssel in der OT-Isolierung: Das bedeutet, dass ein Unternehmen sein Industrie- und Produktionsnetzwerk vor externen Bedrohungen oder Sicherheitsproblemen schützt, die vom eigenen IT-Netzwerk ausgehen.
  2. Schutz vor Standardangriffen – Um Standardangriffe abzuwehren, ist die sogenannte Übergangshärtung entscheidend: Dabei gilt es, potenzielle Hintertüren und Schwachstellen zu beseitigen und die Übergangspunkte zwischen IT und OT zu kontrollieren.
  3. Schutz vor ungezielten automatisierten Angriffen – In diesem Bereich ist OT-Segmentierung das Mittel der Wahl: Kritische Produktionssysteme sollten voneinander isoliert betrieben werden, um die potenzielle Verbreitung von Cyber-Angriffen innerhalb des OT-Netzwerks zu begrenzen.
  4. Schutz vor fortgeschrittenen, anhaltenden Bedrohungen (Advanced Persistent Threats, APT) – Den Kampf gegen APT gewinnt man durch passive Erkennung: In einem reinen Zuhörermodus und in Echtzeit entdeckt sie Anomalien und Abweichungen vom Soll-Zustand zwischen bestimmten Geräten und Systemen im Produktionsprozess.
  5. Schutz vor fortgeschrittenen und gezielten DoS-Angriffen – Hier ist aktive Prävention erforderlich: Es gilt, die Zielbedingungen und das zulässige Verhalten der Produktionsumgebung zu definieren, diese zu beobachten und die notwendigen Maßnahmen zu ergreifen, um sie automatisch und in Echtzeit zu schützen.

Praxisbeispiel: Kontrolle und Schutz der OT-Ressourcen bei einem großen Automobilhersteller

Wir haben schon viele global agierende Unternehmen unterstützt, ihre OT-Ressourcen besser zu kontrollieren und zu schützen.

Im Automobilbereich begleiten wir sie bei dem Vorhaben, das Off-Board-Management und Anwendungen im Fahrzeug besser abzusichern. Dazu begleiten wir die notwendigen Schritte zur Einhaltung der UN ECE R155 (Cybersicherheit), R156 (Software-Updates) und ISO/SAE 21434.

Für einen dieser Klienten haben wir mit ihm gemeinsam ein Managementsystem für Off-Board-Plattformen entwickelt, das Unternehmen auf ein Cybersicherheits-Audit vorbereitet und sichergestellt, dass die neuesten Software-Updates installiert wurden. Wir haben ihn dabei begleitet, Cybersicherheitsaktivitäten auf Unternehmensebene zu koordinieren sowie sorgfältig die dazugehörigen Prozesse, Verantwortlichkeiten und Maßnahmen zu definieren, sodass künftige Angriffe gut abgewehrt werden können.

Unsere Kunden profitieren durch die Zusammenarbeit mit uns an OT-Projekten von konkreten, greifbaren Vorteilen:

  • Mittels definierter Sicherheitsressourcen wird dokumentiert, was und wie zu schützen ist.
  • Bedrohungen, Schwachstellen und Risiken für das Unternehmen werden vorausschauend erkannt.
  • Sie erhalten einen Security-by-Design-Ansatz für den gesamten Lebenszyklus von Softwareprodukten, der in einer agilen Umgebung umgesetzt wird.
  • Die Zahl der Cybersicherheits-Risiken für das Unternehmen sinkt.  

OT-Sicherheit aus vielen Richtungen gleichzeitig angehen

Weil die potenzielle Angriffsfläche immer größer wird, ist es wichtiger als je zuvor, die OT gegen Bedrohungen abzusichern: Ohne diese Absicherung ist der laufende Geschäftsbetrieb jederzeit akut gefährdet.

Wir beraten Sicherheitsteams in mittelständischen und großen Unternehmen im Umgang mit OT-Sicherheitsbedrohungen. Vor allem zeigen wir ihnen, wie sie jenseits der Installation von Standard- oder auch erweiterten technologischen Korrekturen im Rahmen eines ganzheitlichen Ansatzes ihre Sicherheit deutlich erhöhen.

Wünschen Sie weitere Informationen?

Wenn Sie mehr über diese Publikation erfahren möchten, wenden Sie sich bitte an unsere Experten, die gerne von Ihnen hören.