Lückenschluss zwischen IT- und OT-Sicherheit OT-Security: Die Suche nach dem Königsweg

Anbieter zum Thema

Der Schutz vor Cyberattacken auf Kritische Infrastrukturen und Industrie muss intensiviert werden. Wie kann der IT-Security-Channel in der OT-Security Fuß fassen? Genau wie IT und OT konvergieren, müssen auch die Security-Lösungen für beide Bereiche zusammenfinden.

Security-Lösungen für IT und OT müssen zusammenfinden.
Security-Lösungen für IT und OT müssen zusammenfinden.
(Bild: Gorodenkoff - stock.adobe.com)

„Die Zeitenwende, die wir erleben, erfordert deutliche Investitionen in unsere Cyber- und Informationssicherheit. Das hat besondere Priorität für uns“, sagte Bundesinnenministerin Nancy Faeser bei der Vorstellung des neuen „Digitalpolitischen Programms“. Vertreter der Security-Branche wie der Bundesverband IT-Sicherheit e.V. (TeleTrusT) sehen einen konkreten Handlungsbedarf gerade bei Kritischen Infrastrukturen (KRITIS) und der Industrie.

Cyberangriffe auf Unternehmen, staatliche Einrichtungen und kritische Infrastrukturen der Ukraine haben gezeigt, dass kritische Infrastrukturen und industrielle Netzwerke zunehmend in den Fokus politisch motivierter Cyberattacken geraten, so TeleTrusT. Entsprechend fordert der Verband unter anderem die wirksame Absicherung der Industrieproduktion und digitaler Industrie-Netzwerke, einschließlich Logistik und Supply Chain, sowie eine Verbesserung des Qualifizierungsniveaus des Personals in Bezug auf IT-/OT-Sicherheit.

Bildergalerie

Aufgaben und mögliche Projekte für Security-Hersteller und den Security-Channel gibt es damit genug, gerade auch im Bereich der Operational Technology (OT).

Ergänzendes zum Thema
Neue Cyber-Security-Strategien für Smart Manufacturing

Das Beratungshaus Deloitte empfiehlt für die Verbindung von IT- und OT-Sicherheit:

  • Schaffung eines Production Security Operations Center: Use Case Design auf Basis bestehender IT Standard Use Cases (z. B. BruteForce und DoS, Suspicious User Behavior, Inappropriate Credential Usage)
  • Design eines Incident-Handling-Prozesses für die Zusammenarbeit zwischen IT und OT
  • Neugestaltung der Sicherheitsorganisation, um OT-Security in die globale Struktur der Organisation zu integrieren.
  • Security by Design sowie Risiko- und Schwachstellenanalyse für Smart Products
  • Secure Life Cycle Development (SLCD) für Smart Products
  • Schaffung eines Security Frameworks und eines erhöhten Datenschutz-Bewusstseins bei Mitarbeitern, Kunden und Anwendern

Sicherheit bei Industrie 4.0 ist seit Jahren eine Herausforderung

Der Bedarf an OT-Security steigt gegenwärtig besonders an, doch ein Thema ist die Sicherheit im Umfeld von Industrie 4.0 schon seit langem. Leider nicht nur ein Thema, sondern eine echte Herausforderung. Die Hemmnisse für den Einsatz von Industrie-4.0-Anwendungen haben sich in den vergangenen Jahren praktisch nicht verändert, so eine Umfrage des Digitalverbands Bitkom zu Industrie 4.0. Die größten Herausforderungen waren und sind fehlende finanzielle Mittel (77 %), Anforderungen an den Datenschutz (61 %) und an die IT-Sicherheit (57 %) sowie der Fachkräftemangel (55 %).

Offensichtlich ist es nicht einfach, dem Bedarf an Operational Technology Security gerecht zu werden. Einige Gründe liefert bereits die Bitkom-Umfrage: Es fehlen oftmals das notwendige Budget und die erforderlichen Fachkräfte.

Neue Risiken bedürfen auch neuer Security-Ansätze

Der entscheidende Schritt für Ramsey Hajj, Global Industrial IIoT/ICS Leader bei Deloitte, ist, dass nicht nur IT und OT technisch zusammenwachsen, sondern dass auch die Teams für IT-Sicherheit und OT-Sicherheit miteinander sprechen und arbeiten. „Sie müssen sie zusammenbringen und alle Missverständnisse korrigieren, die eine Gruppe möglicherweise über die andere hat. Sie müssen verstehen, dass es für sie strategisch wichtig ist, zusammenzuarbeiten, anstatt Gegner zu sein“, so Hajj. „Zum Beispiel könnte eine Änderung in einem Herstellungsprozess eine Cyber-Schwachstelle öffnen, über die die IT-Leute Bescheid wissen und die sie beheben müssen, bevor der Prozess implementiert ist“, begründet Hajj die notwendige Kooperation.

Überträgt man diesen Gedanken auf die Anbieter und Dienstleister aus der IT-Sicherheit, sollten auch diese mit OT-Anbietern und -Dienstleistern kooperieren. Die Lösungen und Services für IT-Sicherheit und OT benötigen entsprechend Schnittstellen und gemeinsame Management-Tools und Dashboards.

Tatsächlich gibt es bereits viele Beispiele für genau solche Kooperationen und Schnittstellen. Spezialisierte Lösungen für OT-Security mit Integrationen zu OT-Anwendungen und zu weiteren Security-Produkten sind zum Beispiel Tenable.ot, Forescout OT Security, Claroty Platform, Darktrace Industrial Immune System und Nozomi Networks Guardian.

OT-Security hält im Security-Channel Einzug

Partnerschaften dieser und anderer OT-Security-Anbieter mit Security-Dienstleistern, MSSP und Distributoren sind keine Seltenheit mehr. „Cyberbedrohungen und gezielte Angriffe können schwerwiegende Auswirkungen auf kritische Infrastrukturen und die Menschen haben, die auf diese angewiesen sind“, sagt Denis Ferrand-Ajchenbaum, VP Global Vendor Alliances and Business Development, Exclusive Networks. „Der dynamische Vernetzungsprozess macht die Produktion flexibler und schneller. Dadurch entstehen neue Geschäftsmodelle, aber gleichzeitig auch neue Angriffspunkte für Cyberkriminelle“, sagt Dr.-Ing. Stefan Rummenhöller, Geschäftsführer des Wuppertaler IT-Sicherheitsspezialisten r-tec. „Wir sind bestrebt, unsere Cyberfähigkeiten weiterzuentwickeln, und die Zusammenarbeit mit Technologiepartnern ist ein Schlüsselelement“, sagte Phil Jones, Head of Services bei Airbus CyberSecurity.

Wissen, was läuft

Täglich die wichtigsten Infos aus dem ITK-Markt

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

Die richtigen Startpunkte zur Absicherung der OT

OT-Sicherheit ist ein weites Feld. Es wird kaum gelingen, sofort in allen Bereichen die gewünschte Kooperation und die notwendigen Schnittstellen aufzubauen. Eine Priorisierung erscheint deshalb sinnvoll.

Die Security-Experten von KPMG nennen drei Bereiche, die zuerst angegangen werden sollten: Endpunktschutz von OT-Ressourcen, Perimeter-Firewalls um OT-Assets herum und Netzwerksegmentierung, innerhalb von OT und zwischen OT/IT.

Daneben sollten Unternehmen die Sichtbarkeit von OT-Netzwerken frühzeitig implementieren und eine Überwachung des OT-Netzwerks auf bekannte Bedrohungen oder verdächtiges Verhalten ermöglichen. Idealerweise sollten diese Technologien in das bestehende Überwachungs- und Reaktions-Framework der Organisation integriert werden, also in ein bestehendes SOC (Security Operations Center) und Incident Response-Team, so KPMG.

Trotz steigender OT-Risiken muss noch Awareness geschaffen werden

Die Marktforscher von Gartner berichten, dass 38 Prozent der Industrieunternehmen die Ausgaben für OT-Sicherheit im Jahr 2021 um fünf bis zehn Prozent erhöhen wollten, weitere acht Prozent um mehr als zehn Prozent. Laut Gartner reicht dies jedoch möglicherweise nicht aus, um der jahrelang zu geringen Investition in diesem Bereich entgegenzuwirken.

Trotz der hohen Risiken im OT-Bereich sind Projekte für OT-Security keine Selbstläufer. Neben der Suche nach geeigneten Partnern müssen auch die Kunden überzeugt werden. Gartner prognostiziert, dass die finanziellen Auswirkungen von OT-Angriffen, die sogar zu Todesfällen führen können, bis 2023 einen Schaden von über 50 Milliarden US-Dollar erreichen werden. Selbst ohne Berücksichtigung des Wertes von Menschenleben entstehen den Organisationen Kosten in Form von Entschädigungen, Rechtsstreitigkeiten, Versicherungen, Bußgeldern und Reputationsverlust, so Gartner. Durchaus wichtige Argumente für Gespräche mit den Industriekunden.

(ID:48325661)