Operational Technology

Ein Kampf an vielen Fronten

21. Dezember 2020, 9:00 Uhr | Redaktion: Diana Künstler | Kommentar(e)

Fortsetzung des Artikels von Teil 2

Kein "One Size fits All": Jede Umgebung ist anders

funkschau: Welche Security-Strategie ist besonders wichtig oder besonders empfehlenswert, um OT-Umgebungen langfristig zu schützen?

Sanchez: Es gibt drei Schritte, die zur goldenen Regel geworden sind. Zunächst sollte man alle kritischen Assets identifizieren. So erkennt man, was wirklich wichtig ist, und kann die Netzwerksegmentierung richtig planen. Als Nächstes ist es wichtig, die operativen Ziele und IT-Prioritäten in Einklang zu bringen. Tut man dies nicht oder nur teilweise, kommt es unserer Erfahrung nach zu längeren Ausfallzeiten. Und das ist das letzte, was sich Produktionslinien leisten können. Drittens muss der Schutzplan gleichermaßen die Besonderheiten von IT und OT berücksichtigen – und zwar sowohl deren Gemeinsamkeiten als auch Unterschiede. Die größte Herausforderung besteht darin, die konvergente Welt zu schützen, ohne die Performance der Produktionslinien zu beeinträchtigen.

Robertson: Dem stimme ich voll zu. Es gibt keine „One Size Fits All“-Lösung für den Schutz von OT-Landschaften. Jede Umgebung ist anders. Aber es gibt eine High-Level-Strategie die funktioniert – unabhängig von speziellen Taktiken, die für eine bestimmte Situation nötig sind. Diese Strategie besteht in einem ganzheitlichen, offenen Ansatz, bei dem Threat Intelligence verschiedener Geräte und Anbieter gesammelt und gemanagt wird. Diese Daten werden dann in Informationen umgewandelt und an alle Security-Geräte sowohl in der IT- als auch der OT-Umgebung ausgespielt. Das bedeutet: Erstens braucht man Sichtbarkeit ins gesamte OT-Netzwerk. Zweitens muss man in der Lage sein, die vorhandenen Geräte und Applikationen zu identifizieren. Drittens muss man leistungsstarke Gateways mit rollenbasierter Zugangskontrolle aufsetzen, sodass nur autorisierte Personen und Tools auf die OT-Netzwerke zugreifen können. Und viertens muss man sicherstellen, dass alle Geräte einheitlich und zentral gemanagt und überwacht werden können. Solche Tools gibt es für IT-Netzwerke. Einige davon, zum Beispiel Gateways, lassen sich auch gut in OT-Netzwerken einsetzen. Andere erfordern ein Verständnis OT-spezifischer Netzwerkprotokolle, ICS- und SCADA-Implementierungen, PLCs und so weiter. CISOs sollten ein offenes Ökosystem anstreben, in dem IT- und OT-Tools inter agieren können. Die Fortinet Security Fabric ist ein solches offenes Ökosystem. Veröffentlichte APIs bieten bewährte und geprüfte Schnittstellen zu Produkten hunderter IT- und OT-Hard- und Softwareanbieter. Das ermöglicht integrierte Sichtbarkeit, Monitoring und Management von IT- und OT-Umgebungen.

Anbieterkompass Anbieter zum Thema

zum Anbieterkompass
Rick Peters, Fortinet
Rick Peters, CISO Operational Technology North America bei Fortinet: “„In der OT haben die Betriebs-kontinuität und Safety, also die Betriebssicherheit, immer Vorrang. CISOs müssen daher nach neuen Wegen suchen, um sowohl die physikalische als auch die Cyberwelt zu schützen.”
© Fortinet

Peters: Die wichtigste Strategie besteht meiner Meinung nach darin, sich der zahlreichen Schwachstellen bewusst zu werden, die das Zusammenwachsen von IT- und OT-Infrastruktur mit sich bringt. Es ist entscheidend, Best Practices zu implementieren, die über die Perimeter Security hinausgehen. Sie sollten darauf fokussieren, unbekanntes und ungewöhnliches Verhalten zu erkennen und zu analysieren. Dafür muss man zunächst vollständige Transparenz gewinnen und Earned-Trust für alle Geräte innerhalb der OT-Infrastruktur durchsetzen. Ebenso wichtig ist es, Zugriffsrechte und Rollen strikt zu identifizieren und konsistente Kontrollen durchzusetzen, um Bewegungen innerhalb einer Umgebung einzuschränken. In heutigen, digitalisierten OT-Umgebungen muss man sich darüber im Klaren sein, dass Sicherheitsvorfälle passieren können – oder bereits passiert sind. Man muss jedes Ereignis erkennen, das die Produktivität gefährden könnte. Eine Ökosystem-Strategie ist der beste Ansatz, um dies zu ermöglichen.


  1. Ein Kampf an vielen Fronten
  2. Soziale und globale Disruption beflügeln cyberkriminelle Aktivitäten
  3. Kein "One Size fits All": Jede Umgebung ist anders

Verwandte Artikel

Fortinet

Anbieterkompass