IT-OT-Konvergenz: Operational Technology als Einfallstor für Cyber-Angriffe

Sarah Kolberg | Mai 10, 2023

Ob Maschinen, die ihren eigenen Wartungstermin veranlassen oder ein digitaler Zwilling einer Produktionslinie, um Prozesse zu simulieren: IT-OT-Konvergenz kann neue Potenziale und Wertschöpfungsketten erschließen. Jedoch hat die Annäherung von Informationstechnik und Betriebstechnik auch Schattenseiten. OT-Systeme wurden zuvor möglichst isoliert betrieben, um geschäftskritische Prozesse zu schützen (oft als „Air Gap“ bezeichnet). Mit zunehmender Vernetzung verschwimmen die Grenzen von IT und OT. Die Betriebstechnik wird zur Zielscheibe für Cyber-Angriffe.

Durch das Zusammenwachsen von IT und OT können Echtzeitdaten von OT-Systemen nutzbar gemacht werden. Unternehmen gewinnen Transparenz über die Prozesse im OT-Netzwerk, indem sie diese Daten auswerten und so Workflows, Betrieb und das operative Geschäft optimieren. Es können neue Geschäftsmodelle erschlossen sowie Effizienz und Profit gesteigert werden.

 

Was ist IT und OT?

IT (Informationstechnik): Hard- und Software zur Datenverarbeitung insbesondere für Kommunikation, Verwaltung und Organisation
OT (Operational Technology, Betriebstechnik): Technologie und Anwendungen zur Überwachung und Steuerung von physischen Prozessen in Infrastruktur und Produktion

 

Was ist IT-OT-Konvergenz?

IT-OT-Konvergenz: Prozess der Zusammenführung von Information Technology und Operational Technology zur Effizienzsteigerung, Entscheidungsfindung und Wartungsoptimierung in Unternehmen

Was ist ein OT-Netzwerk?

Ein OT-Netzwerk bzw. ein Operational Technology Network beschreibt die Verknüpfung von Software- sowie Hardwarekomponenten wie Geräten, Maschinen und Anlagen in der industriellen Produktion oder Infrastruktur.

Diese Netzwerke umfassen meist spezialisierte Geräte mit sehr langem Lebenszyklus und Dauerbetrieb wie Steuerungssysteme, Sensoren und Aktoren (z.B. Roboter, Maschinen in einer Fertigungslinie, Notabschaltungen, Verkehrsmanagementsysteme, Ventile oder Pumpen). Der Stand der Technologie und die Komplexität der Systeme ist enorm heterogen.

Was ist IoT und IIoT?


IoT (Internet of Things): Kommunikation und Datenaustausch zwischen Geräten und Objekten ohne menschliche Interaktion

IIoT (Industrial Internet of Things): IoT im industriellen Kontext

Neue Möglichkeiten dank IT-OT-Konvergenz

  • Besseres Energiemanagement: Überblick aller Geräte, derer Nutzungszeiten und Energieverbrauch, neue Nutzungsmodelle von Anlagen
  • Fernüberwachung (Remote Monitoring): Externer Zugriff, Kontrolle und Überprüfung von außen, schnelle Reaktionszeit bei Betriebsausfällen
  • Vorausschauende Wartung (Predictive Maintenance): Maschine gibt Signal, falls sie zeitnah eine Wartung benötigt, eigenständige Vereinbarung von Wartungsterminen, Bestellung von Ersatzteilen, Betriebsausfälle vorbeugen
  • Bedarfsgerechte Produktion: Skalierbare, flexible Produktion z.B. nach Kundennachfrage (bei saisonalen Produkten, feiertagsbedingt etc.), Reaktion auf Lieferengpässe, Ressourceneinsparungen
  • Digitaler Zwilling: Virtuelles Modell von Infrastruktur, Produktionslinien etc. zur Simulation von Ereignissen oder Prozessumstellungen
  • Technische Assistenzsysteme: Unterstützende Datenlage bei Entscheidungsfindung, Prozessoptimierung und -automatisierung
  • Maschine-zu-Maschine-Kommunikation: Automatisierter Austausch von Informationen zwischen Endgeräten wie Maschinen, Anlagen, Fahrzeugen (IoT)

Sicherheitsbedenken bei IT-OT-Konvergenz

Aus der Vielzahl der technischen Möglichkeiten ergeben sich neue Herausforderungen. Mit der Vernetzung von IT und OT nimmt auch die Komplexität der Systeme zu. Die Ansprüche an die Bedienbarkeit, Interoperabilität und Sicherheit steigen.

Die Verbindungen zwischen OT und IT können zu Schwachstellen werden und stellen potenzielle Einstiegspunkte für Angreifer dar. Cyber-Angriffe können zum Betriebsstillstand führen und enorme monetäre Verluste mit sich bringen.

Bei Operational Technology Security kommt eine weitere Ebene hinzu: die Betriebssicherheit. Die funktionale Sicherheit der physischen Systeme ist nicht ausschließlich notwendig, um Produktionsausfälle zu vermeiden. Fehlerhaftes Verhalten von Maschinen vor Ort kann das körperliche Wohl von Mitarbeitenden gefährden. Daher haben OT-Systeme recht konservative Sicherheitsvorkehrungen. Cyber-Angriffe können explizit darauf abzielen, diese auszulösen, um den Betrieb zu unterbrechen. Die Cyber Security von OT-Netzwerken sollte entsprechend auch die Systemverfügbarkeit bedenken.

Eine weitere Problematik ist die Informations- und Datensicherheit. OT-Systeme weisen häufig nicht die gleichen Sicherheitsstandards auf wie in der IT. Betriebstechnik ist meist historisch gewachsenen. Die Anlagen, Maschinen und sonstigen Geräte bringen durch ihren langen Lebenszyklus oftmals veraltete Sicherheitsmaßnahmen mit sich. Beispielsweise alte Software, Passwörter sind kurz oder werden selten gewechselt, die Datenkommunikation läuft über alte Protokolle.

Das Datenmanagement ist eine große Aufgabe, die mit der IT-OT-Konvergenz einhergeht. Operational Technology sieht häufig keine Datenverschlüsselung vor. Sollen Echtzeitdaten ausgewertet werden, entstehen riesige Datenmengen. Cyber-Angriffe können die Integrität der Daten kompromittieren – durch Manipulation, Datendiebstahl, Spionage oder gar Datenvernichtung.

Die Verschmelzung von OT und IT erfordert daher eine umfassende und einheitliche Cyber-Security-Strategie, um auf die speziellen Bedürfnisse beider Systeme einzugehen.

Was ist wichtig für IT-OT-Security?

  • Netzwerkzugangskontrolle: Sind OT-Systeme vernetzt und Fernzugriffe möglich, ist eine Netzwerkzugangskontrolle (Network Access Control) unabdingbar, um die IT-Sicherheit zu gewährleisten. Nutzer und Endgeräte müssen authentifiziert und autorisiert werden.
  • Netzwerkübersicht: Um die komplexe Systematik sichtbar zu machen, braucht es eine vollständige Netzwerkübersicht. Diese muss die kontinuierliche Überwachung des gesamten Netzwerkes mit einer heterogenen Systemlandschaft gewährleisten. Dabei ist es wichtig alle Kommunikationsteilnehmer sowie Assets klar zu identifizieren und deren Sicherheitszustand überprüfen. Nur so kann eine Transparenz des Netzwerkverkehrs trotz steigender Komplexität gelingen. In einer Live-Ansicht und einer historischen Übersicht sollten alle Datenflüsse sichtbar gemacht werden.
  • Netzwerksegmentierung: Damit der Ausfall einer Maschine nicht den kompletten Betrieb beeinflusst, können virtuelle Teilabschnitte mithilfe von Netzwerksegmentierung gebildet werden (VLAN-Management). So ist es möglich, betroffene Bereiche vom restlichen Netzwerk zu isolieren und den Datenfluss kontrollierbar zu machen.
  • Patch-Management: Um vernetzte OT-Systeme zuverlässig zu schützen, sind regelmäßige Updates von Software und Protokollen wichtig. Insbesondere die Übersetzung alter Maschinen-Protokolle in sichere Protokollstandards und industriegerechte Firewalls, welche die Kommunikationsprotokolle der Operational Technology verarbeiten können, sind zu bedenken.

    Das Patch-Management in einer produktiven OT-Umgebung kann eine besondere Herausforderung darstellen. In der Regel gibt es strenge Vorgaben der OT-Hersteller zum Patch-Stand sowie zu Schutzprodukten von Drittherstellern (z.B. keine Antivirensoftware erlaubt). Im schlimmsten Fall kann eine Zuwiderhandlung zu Ausfällen führen, für die der Hersteller keine Haftung übernimmt. Daher sollten die Herstellervorgaben unbedingt berücksichtigt werden.
  • Passende Warnsysteme: Automatisierte Reaktionen des Sicherheitssystems bei verdächtigen Netzwerkbewegungen sind bei OT nicht grundsätzlich sinnvoll. Ein Produktionsstopp ist mit hohen Kosten verbunden. Daher sollte eher ein Meldesystem eingebunden werden, dass Netzwerkadministratoren auf Anomalien hinweist.
  • Agentenlose Sicherheitslösung: IoT-Geräte sind häufig nicht mit den geläufigen Betriebssystemen kompatibel. Daher brauchen OT-Netzwerke eine agentenlose Sicherheitslösung.
     

 

Empfohlene Artikel

© macmon secure GmbH