Sie sind hier: HomeTelekommunikation

IT und OT absichern: Die Risiken und Nebenwirkungen der Digitalisierung

Maschinen und Roboter produzieren rund um die Uhr und sind hochgradig vernetzt – sowohl untereinander als auch mit der Unternehmens-IT. Für Industrieunternehmen ist der Schutz von Mechanismen für die Operation Technology deshalb genauso bedeutend wie der physische Schutz einer Fabrik.

Pillen Bildquelle: © Marcin Lïukaszewicz-123rf

Die OT-Sicherheit unterliegt besonderen Rahmenbedingungen. Anlagen sind oftmals 24 Stunden und sieben Tage in der Woche im Einsatz. Die Steuerung passiert in Echtzeit. Das macht Veränderungen auf den Systemen schwierig bis unmöglich. Hinzu kommt, dass sich der vergleichsweise lange Nutzungszeitraum von Hard- und Software in der Produktion erheblich von anderen Einsatzgebieten unterscheidet.

Diese Voraussetzungen erfordern ein durchdachtes Sicherheitskonzept. Im Fokus: die zeitnahe und umfassende Erkennung von IT- und OT-Sicherheitsproblemen und Cyber-Angriffen. Modernste Technologie, gut ausgebildete Experten und klar definierte und gelebte Prozesse sind die entscheidenden Erfolgsfaktoren. Die Technologie besteht aus Hard- und Software zur automatisierten Risikoerkennung. Logdatenanalyse, Netzwerkverkehrsanalyse, Schwachstellenanalyse und die Erkennung von Schadprogrammen in E-Mail-Anhängen und Webdownloads sind wichtige Elemente für den Schutz der IT. Daneben gelten OT-seitig ähnliche Grundideen. Auch hier müssen Logdaten analysiert, Netzwerkverkehr untersucht und Schwachstellenscans in ausgewählten Bereichen und Umgebungen durchgeführt werden. Die erkannten potenziell sicherheitsrelevanten Hinweise werden korreliert und crosskorreliert. Im Ergebnis erhält man qualitativ hochwertige Informationen über den aktuellen „Gesundheitszustand“ der IT und OT. Die menschlichen Fähigkeiten können durch Technologie jedoch (noch) nicht ersetzt werden. Deshalb ist die Bewertung und Priorisierung der automatisiert erlangten Ergebnisse durch gut aus- und weitergebildete Sicherheitsanalysten in einem Security Operations Centre (SOC) unumgänglich.

Spielverderber für Cyber-Panzerknacker

Die Arbeit in einem SOC ist mit der in einem Tower am Flughafen vergleichbar. Auf Basis modernster Technologie überwachen, beobachten und beurteilen Experten, so wie die Leitstelle am Flughafen, permanent die aktuelle Sicherheitslage der gesamten IT- und OT-Landschaft einer Organisation und ergreifen bei Auffälligkeiten Gegenmaßnahmen.

Geschätzte 85 Prozent aller deutschen Unternehmen mit mehr als 1.000 Mitarbeitern verfügen aktuell jedoch über kein dezidiertes SOC. Bei Unternehmen mit weniger Mitarbeitern sind es geschätzte 95 Prozent. So sind auch die vielen erfolgreichen Ransomware-Angriffe in den letzten Jahren zu erklären. Die Erpressungssoftware legte die IT und damit die grundlegenden Prozesse des Arbeitsalltags von kleinen Unternehmen und internationalen Großkonzernen ebenso wie Behörden über Tage hinweg lahm. Die Gefahr wurde schlichtweg nicht erkannt, da keine moderne Erkennungswerkzeuge im Einsatz waren. Im Fall von gezielten Angriffen wissen Organisationen ohne ein SOC wochen- oder monatelang nicht, dass sie angegriffen werden. Angreifer haben also Zeit, das schwächste Glied im Unternehmensnetzwerk ausfindig zu machen und an ihr Ziel zu kommen. Durch die Verbindung von IT und OT schaffen sie es auch, durch das Eindringen in der IT Schaden an der OT anzurichten.