Produktions-IT, auch Operational Technology (kurz: OT) genannt, steuert Roboter in der Produktionshalle, Geräte im Krankenhaus und die Energieversorgung von Städten – und sie rückt immer stärker ins Visier von Cyberkriminellen. Während es vor Jahren hauptsächlich galt, die IT-Systeme vor Angriffen zu schützen, rückt inzwischen auch das Thema OT-Security immer stärker in den Vordergrund. Die Ursache: die Zusammenführung von IT- und OT-Infrastrukturen.
Die zunehmende Konvergenz zwischen IT und OT sorgt nicht nur für mehr Komplexität, sondern auch für eine steil ansteigende Gefährdungslage für die so wichtige Betriebstechnologie. Dies zeigt auch ein Bericht des Security-Herstellers Fortinet, in dem weltweit 500 OT-Experten und -Expertinnen befragt worden sind. 93 Prozent von ihnen gaben an, mindestens einen Sicherheitsvorfall im Vorjahr erlebt zu haben. Ganze 61 Prozent davon betrafen OT-Systeme. Cyberkriminelle haben inzwischen auch für OT-Systeme dedizierte Malware für Angriffe auf industrielle Steuerungssysteme entwickelt.
„Angriffe auf Betriebstechnologie können verheerende Auswirkungen auf die Sicherheit von Produktionsanlagen und kritischen Infrastrukturen haben, in denen OT klassischerweise zum Einsatz kommt“, so Markus Krieg vom Security-Dienstleister BREKOM GmbH aus Paderborn.
„Während Angriffe auf IT-Systeme meist auf Datendiebstahl abzielen, durch den zwar die Daten, aber eher selten Menschen Schaden nehmen können, haben Attacken auf OT-Systeme höchst drastische Konsequenzen: Der Betrieb kritischer Infrastrukturen wie der Energie- und Wasserversorgung, Medizintechnik und immer häufiger auch die Produktion in mittelständischen Unternehmen können betroffen sein, wenn OT-Systeme gehackt werden.“
Wie auch bei der IT-Sicherheit können Schutzmaßnahmen in Produktionsumgebungen in organisatorische und technische Schutzmaßnahmen aufgeteilt werden. Als Grundlage für ein Sicherheitskonzept braucht jedes Unternehmen eine dahinterliegende Organisation: Welche Personen im Betrieb sind für die Planung und Umsetzung des Sicherheitskonzepts zuständig? Welche Sicherheitsrichtlinien und -prozesse gelten? Wo sind diese festgehalten? In welchen Abständen werden sie überprüft und angesichts der sich stetig ändernden Bedrohungslage aktualisiert?
Während die organisatorischen Maßnahmen die Grundlage schaffen, spielen die technischen Maßnahmen die entscheidende Rolle in der Umsetzung eines Sicherheitskonzepts. Sie variieren in ihrer Ausgestaltung je nach Bedrohungsart, lassen sich aber in folgenden grundlegenden Maßnahmen-Feldern erklären: Besonders vor dem Hintergrund der zunehmenden Verschmelzung von IT- und OT-Systemen ist die Segmentierung der industriellen Steuerungssysteme und eingesetzten Kommunikationsnetze in getrennte Sicherheitszonen eine wichtige Maßnahme, um zu verhindern, dass bei einem erfolgten Angriff auf ein Netzwerk die Malware übergreift und das gesamte Unternehmensnetzwerk ähnlich einem Flächenbrand betroffen ist. Übergänge zwischen Zonen mit unterschiedlichem Schutzniveau müssen durch technische Maßnahmen abgesichert und kontrolliert werden, indem zum Beispiel der Datentransfer durch ein Segmentierungsgateway geschleust wird.
Mithilfe von Inspektionstechnologien auf der Anwendungsschicht lässt sich die Transparenz des Gesamtsystems steigern und die Kommunikation zwischen einzelnen Betriebsmitteln überwachen, indem die Protokollinformationen in den Steuerungssystemen detailliert sichtbar gemacht, mit Benutzerinformationen kombiniert und auf potenziell schädliche Inhalte untersucht werden. So lassen sich Anomalien im System frühzeitig identifizieren. Zum Einsatz können hier verschiedene Inspektionstechnologien kommen, u.a. Intrusion Detection Systeme (IDS) und Intrusion Prevention Systeme (IPS). Letztgenannte stellen eine Funktionserweiterung von IDS zur automatischen Abwehr von erkannten Angriffen dar.
„Welche Schutzmaßnahmen wie eingesetzt werden, hängt auch von den spezifischen Anforderungen jedes mittelständischen Produktionsunternehmens ab“, weiß Markus Krieg.
„Wie ist die OT-Umgebung im jeweiligen Unternehmen aufgebaut? Welche Anforderungen an die Verfügbarkeit werden gestellt? Welche Verbindungen zur IT-Umgebung existieren? Wer kommuniziert mit wem?“ Diese und weitere Fragen spielen eine Rolle bei der Entscheidung über die einzusetzenden technischen und organisatorischen Security-Maßnahmen. Markus Krieg rät: „Insbesondere für kleine und mittlere Unternehmen mit bis zu 250 Mitarbeitenden gibt es NRW-Förderprogramme, die einen Zuschuss bis zu 80 Prozent für Maßnahmen bieten, die die Sicherheit im Unternehmen erhöhen.“
Die BREKOM GmbH hat sich spezialisiert auf Produktionsunternehmen mit 150 bis 1000 Mitarbeitenden und berät den Mittelstand zum Thema Cybersecurity in drei Schwerpunkten: Verhinderung und Erkennung, Reaktion und Analyse, Schadensbegrenzung.
Weitere Informationen zum Thema IT- und OT-Security:
https://brekom.de/ratgeber-it-sicherheit/ot-security/