IT/OT-Konvergenz Mit OT-Überblick wieder vor die Lage kommen

Von Alexander Siegert 4 min Lesedauer

Anbieter zum Thema

Produktionsanlagen jeglicher Couleur geraten zunehmend ins Visier von Cyber­angriffen. Ob ein Sabotageversuch, Verschleiß oder menschliches Versagen dahinter steckt, lässt sich nicht immer sofort erkennen. Die eigenen OT-Assets müssen daher mit aller Macht geschützt werden.

Die effiziente Verteidigung der OT-Assets hat aufgrund ansteigender Ransomware-Angriffe Priorität.(Bild:  Midjourney/ KI-generiert)
Die effiziente Verteidigung der OT-Assets hat aufgrund ansteigender Ransomware-Angriffe Priorität.
(Bild: Midjourney/ KI-generiert)

Ransomware-Angriffe im Bereich Fertigung und Produktion erfreuen sich bei Cyberkriminellen wachsender Beliebtheit. Allein im letzten Jahr waren laut eines Reports von Sophos 65 Prozent der Unternehmen betroffen. Im Fadenkreuz der Angreifer stehen nicht primär Großunternehmen, vielmehr geraten mittelständische Unternehmen mit kleinen IT-Abteilungen zunehmend ins Visier. Besonders gefährdet sind solche Firmen, bei denen kleine Teams sowohl IT- als auch OT-­Security verantworten müssen. Ein typisches Beispiel: Automobilzulieferer mit 150 bis 2.500 Mitarbeitern. Diese Unternehmen sind aus Sicht von Cyberkriminellen besonders attraktiv. Solche Unternehmen verfügen über genügend finanzielle Mittel, um ein lohnendes Lösegeld zahlen zu können, stehen aber gleichzeitig unter hohem Wettbewerbsdruck. Produktionsausfälle können für sie existenzbedrohend sein, da ihre Auftraggeber bei der Vielzahl an Hidden Champions in Deutschland schnell auf andere Anbieter ausweichen würden.

Lohnenswerte Ziele

Kai Thomsen, Director of Global Incident Response Services, Dragos(Bild:  Dragos)
Kai Thomsen, Director of Global Incident Response Services, Dragos
(Bild: Dragos)

Besonders beunruhigend ist der Einsatz von sogenannten Living-Off-the-Land-­Techniken, die es Angreifern erlauben, vorhandene Systeme so zu nutzen, dass sie für traditionelle Sicherheitstools schwer erkennbar sind. Schwachstellen in internet­exponierten Geräten werden gezielt ausgenutzt, um Zugang zu kritischen Netzwerken zu erlangen. „Es ist wesentlich lohnender, eine Produktions­anlage anzugreifen als die IT-Seite“, erklärt Kai Thomsen, Director of Global Incident Response Services bei Dragos. Sein Unternehmen bietet OT-Cybersicherheitstechnologie für industrielle und kritische Infrastrukturen an. „Keine dieser Attacken passiert aus dem Blauen heraus. Es geht immer eine Recherche voraus.“

Kontrolle zurückgewinnen

Für Thomsen, der auch am SANS-Institut Mitglieder der Bundeswehr zu dem Thema schult, ist die Ursache klar: „Grundlage all dieser Probleme ist mangelnde Sichtbarkeit.“ Denn die Verteidigung der eigenen OT-Assets ist ohne den Gesamtüberblick nicht zu erreichen. Nur mit dem nötigen Wissen sei es möglich, militärisch gesprochen wieder vor die Lage zu kommen und wirksame Gegenmaßnahmen einzuleiten. In der Praxis zeigen sich die Auswirkungen bei Angriffen dramatisch: Bei einem Vorfall wird in produzierenden Unternehmen häufig reflexartig die Verbindung zwischen IT und OT getrennt – ähnlich einer Notabschaltung. Das Problem: „Wenn ich keine Sichtbarkeit über das Netzwerk in meiner OT habe – wie kann ich dann eine verantwortungsvolle Entscheidung darüber treffen, wann ich diese Verbindung wieder herstelle?“, fragt Thomsen. Sein Unternehmen springt in solchen Fällen mit einem Threat-Intelligence-Team, einem Services-Team und schließlich einer eigenen OT-Security-Plattform zur Seite. Die Dragos-Plattform ist eine spezialisierte Cyber­sicherheitslösung für industrielle Steuerungssysteme (OT/ICS), wie sie in Energieversorgern, Fertigungsbetrieben oder Wasserwerken eingesetzt werden. Sie ermöglicht eine vollständige Übersicht über alle angeschlossenen Geräte, erkennt Schwachstellen sowie ungewöhnliches Verhalten im Netzwerk und warnt frühzeitig vor gezielten Angriffen. Dabei arbeitet sie passiv, also ohne die Produktionsprozesse zu stören. Unterstützt durch aktuelle Bedrohungsdaten und integrierte Reaktionsleitfäden hilft sie Sicherheitsteams, Vorfälle schnell zu analysieren und gezielt darauf zu reagieren. Ziel ist es, den Betrieb sicher und zuverlässig aufrechtzuerhalten – auch in einem zunehmend digitalisierten Umfeld. Das ist nicht immer einfach, denn „je älter eine OT-Umgebung ist, desto proprietärer ist sie“, berichtet Thomsen.

Eigenheiten des OT-Channels

„In der OT stoßen wir häufig auf Systeme, die aus heutiger IT-Sicht aus dem Mittelalter stammen, sprich: längst überholt sind. Vielfach handelt es sich um Technologien, die Jahrzehnte alt sind, aber weiter im Betrieb bleiben, solange die Systeme damit laufen können“, erzählt auch Christina Krauß, Senior Channel Manager DACH von den OT-Security-Experten TXOne ­Networks. Für eine Absicherung der OT-Assets helfen auch benutzerfreundliche Lösungen für Maschinen, Endpoints und die Edge. Sie bieten dafür Lösungen wie den Portable Inspector an. Der Portable Inspector ist ein USB-Gerät zur schnellen Sicherheitsüberprüfung von Windows- und Linux-Systemen in industriellen Umgebungen. Er scannt nach Malware, erstellt automatisch eine Geräteinventur und funktioniert ohne Softwareinstallation oder Neustart. Er eignet sich besonders für isolierte oder sensible OT-Systeme, wenn zum Beispiel neue Maschinen eingeführt werden müssen. Die Pro-Version erlaubt zusätzlich sicheren, verschlüsselten Dateitransfer. Alle Ergebnisse lassen sich zentral über die TXOne-Managementplattform verwalten.

Christina Krauß, Senior Channel Manager DACH, TXOne Networks(Bild:  lea schwarz fotografie)
Christina Krauß, Senior Channel Manager DACH, TXOne Networks
(Bild: lea schwarz fotografie)

Auch der Channel-Vertrieb der Lösungen unterscheidet sich in der OT. „Idealerweise verfügen unsere Partner selbst über eine spezialisierte OT-Taskforce, zentrale Ansprechpartner oder einen dedizierten Fachvertrieb, der die Anforderungen und Bedürfnisse der Kunden mit ihren sehr unterschiedlichen Produktionsumgebungen versteht und gezielt adressieren kann.“ Die Aufgabe besteht darin, die richtigen Personen an einen Tisch zu bringen und für den Wissensübertrag zwischen den verschiedenen Experten zu sorgen, der für erfolgreiche OT/IT-Projekte zwingend nötig ist. Das ist kein leichtes Unterfangen, da ITler und beispielsweise Anlagenführer eine völlig andere Sprache sprechen. Krauß, die vor zwei Jahren von Trend Micro in der IT tätig war, wechselte in die OT zur TXOne und hat die verschiedenen Sprachen der Abteilungen selbst erfahren. Krauß bringt es so auf den Punkt: „Während sich IT primär um Nutzer und deren Daten dreht, fokussiert sich OT auf physische Assets und Prozesse – entsprechend direkt, praxisnah und lösungsorientiert ist unsere Sprache“, erklärt die Managerin. Vertrieben werden die Produkte momentan exklusiv über Infinigate.

Wissen, was läuft

Täglich die wichtigsten Infos aus dem ITK-Markt

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Einfach zu bedienende Sicherheitslösungen kombiniert mit einem ganzheitlichen Überblick über OT-Umgebungen sind der Schlüssel, um Angriffsflächen zu minimieren und teure Betriebsunterbrechungen zu vermeiden. Gerade für den Mittelstand – das vielzitierte Rückgrat der deutschen Wirtschaft – bleibt dies eine zentrale Herausforderung.

(ID:50404543)