91 %
Was ist OT-Cybersicherheit?
Operational Technologies (OT) bezieht sich auf alle betrieblichen und/oder operationellen Technologien. Achten Sie darauf, dies nicht mit dem IIoT (Industrial Internet of Things) zu verwechseln: Dabei handelt es sich um einen parallelen Bereich, der sich mit vernetzten Objekten im industriellen Umfeld befasst.
Das Ziel der OT-Sicherheit ist ist es, die Sicherheit und den dauerhaften Betrieb von industriellen Produktionsmitteln, Menschen und Gütern während ihrer Aktivitäten zu gewährleisten.
Industrielle Cybersicherheit: Die Sicht von Advens
Industrielle Cybersicherheit muss ein breites Spektrum von Märkten abdecken und darf sich nicht auf die Industrie im engeren Sinne (d. h. eine Fabrik, ein Gebäude) beschränken. Sie umfasst alle Aktivitäten, die den Datenfluss über physische Elemente abdecken.
Drei Beispiele für industrielle Cybersicherheitsperimeter
- Logistikkreisläufe und Lager,
- In Smart Cities: die Sicherung von Verkehrsschildern,
- In Industriegebäuden unter kommunaler Verwaltung: Fernwärme.
Die Verwaltung eines Tunnels oder eines Staudamms kann mit den gleichen Cybersicherheitsproblemen konfrontiert sein wie eine Lebensmittelfabrik.
Warum in Cybersicherheit im industriellen Umfeld investieren?
Das OT-Umfeld ist das neue Ziel von Cyberangreifern
Da die Informationssysteme immer besser geschützt werden, werden Angriffe auf die IT-Welt immer komplexer. IT-Akteure verfügen heute über eine gute Cybersicherheits-Reife: Sie sensibilisieren ihre Mitarbeiter, erhöhen ihre Cyberkompetenz, nutzen Lösungen der nächsten Generation (EDR, NDR) usw.
Die direkte Folge ihrer erhöhten IT-Resilienz? Hacker wenden sich einem anderen, weniger sicheren strategischen Geschäftsfeld zu: der industriellen Umgebung.
OT-Angriffe können Kollateralschäden verursachen, die über die Grenzen der Organisation hinausgehen, z. B. direkte Auswirkungen auf die Produktionskette (die Einnahmequelle des Unternehmens) oder ökologische und gesundheitliche Auswirkungen, die die Öffentlichkeit und die Umwelt betreffen (Austritt von Radioaktivität, Freisetzung von Chemikalien in die Natur usw.).
Der Angriff auf das Werk in Oldsmar
Im Jahr 2021 dringt ein Cyberangreifer in das Computernetzwerk eines Wasserwerks in Florida ein. Er gibt Anweisungen, den Natriumhydroxidgehalt des Wassers mit 100 zu multiplizieren ist, bis ein gefährlicher und korrosiver Schwellenwert erreicht ist. Ein Techniker entdeckte den Einbruch in das Computersystem und verringerte sofort die Konzentration. Das kontaminierte Wasser gelangte nicht in das Verteilungssystem.
Dies ist nur ein Beispiel für die Anfälligkeit des Industriesektors gegenüber externen Umwelt- und Gesundheitsfaktoren.
Quelle: The New York Times, 2021
Größere Angriffsfläche durch die Konvergenz von IT und OT
In den letzten fünf bis sechs Jahren hat sich das Geschäftsmodell in der Industrie entwickelt und verändert.
In der Vergangenheit war die OT-Umgebung aus Sicht der Cybersicherheit gut geschützt und leicht zu überwachen, da die Geräte isoliert und heterogen waren. Diese Technologien sind jedoch sehr alt und daher potenziell anfällig, wenn sie in der heutigen Zeit digitalisiert werden.
Im Zeitalter der Industrie 4.0 sind Industrieanlagen datenzentriert: Alles ist kommunikativ und vernetzt. Es ist eine größere Homogenität zu beobachten, die sich an den Technologien der Informationstechnologie orientiert.
Konvergenz von IT- und OT-Cybersicherheit
Der gesamte Cybersicherheitsprozess in der OT ist der gleiche wie in der IT:
- Die Umgebung erkennen,
- Schwachstellen identifizieren (Zugriff, Konfiguration, Softwarefehler, CVE usw.),
- Abhilfe schaffen,
- Wenn eine Behebung nicht möglich ist, die Bedrohung mit SOC erkennen und eindämmen.
Es ist wichtig, den Prozess an die Besonderheiten der OT anzupassen: Die Umsetzung der Lösungen variiert, um der industriellen Realität zu entsprechen.
Drei Besonderheiten der OT sind zu berücksichtigen
Erstens: Die Lebensdauer der Geräte ist hoch
In der OT konnten die sehr alten Systeme nicht miteinander verbunden werden und waren daher nicht sehr anfällig. Die neueren Systeme sind vernetzbar, aber nicht gegen Cyberangriffe geschützt. Die Folge: Sie bringen Schwachstellen mit sich, die behoben und gesichert werden müssen.
Zweitens: Der Umgang mit Schwachstellen ist unterschiedlich
Der Prozess ist viel eingeschränkter als in der IT-Welt, da OT-Systeme rund um die Uhr betriebsfähig sein müssen. Die Zeitfenster, die für die Aktualisierung eines Geräts zur Verfügung stehen, werden auf ein Minimum reduziert, um die Ausfallzeit des Systems zu begrenzen.
Die neuen Geräte sind zwar angeschlossen, weisen aber Schwachstellen auf, sodass die Anzahl der Schwachstellen in diesen Geräten über einen längeren Zeitraum bestehen bleibt.
Drittens: Falsch-positive
Ein falsch-positives Ergebnis bei der Erkennung eines Sicherheitsalarms hat schwerwiegendere Folgen: Es führt zu einem Eingriff an einem in Betrieb befindlichen Gerät, die sich auf die gesamte Produktionsketteauswirken kann. Im Gegensatz zu IT, wo der betroffene Computer zur Alarmqualifizierung vom Netz genommen wird.
Um negative Auswirkungen auf die Produktionskette zu vermeiden, muss die Anforderung, ein Ereignis zu qualifizieren, tiefer gehen. Dies erfordert Fachwissen.
Zwei Prioritäten zur Sicherung des industriellen Systems?
Der Dreiklang „Vorbeugen – Erkennen – Reagieren“ muss sowohl in der OT als auch in der IT zum Reflex werden. Der Einsatz von Cybersicherheitslösungen muss jedoch die Einschränkungen des industriellen Umfelds berücksichtigen: Produktionsstillstände, begrenzte Zeit usw.
38 %
Priorität 1: Angriffe verhindern
|
| |
|
| |
|
| |
|
| |
|
|
Priorität 2: Angreifer erkennen und reagieren
Es muss ein IT-inspirierter Prozess eingeführt werden, der es ermöglicht, anormales und böswilliges Verhalten, das nicht behandelte Schwachstellen ausnutzt, zu erkennen und zu analysieren:
- ein dediziertes Werkzeug: spezialisierte OT-Erkennungssonden, die rund um die Uhr arbeiten, weniger aufdringlich sind und die in der Industrie verwendeten Protokolle (Bacnet, Profinet, Modbus usw.) kennen, wie Nozomi, Claroty, CyberMDX, Microsoft Defender for OT.
- ein SOC-Prozess und eine Organisation, zur Erkennung, Analyse und Behebung von Angriffen.
Die Zwänge des industriellen Umfelds können für die Einführung einer Cybersicherheitspolitik ungünstig erscheinen. Die Interoperabilität von Industrieanlagen macht es jedoch notwendig, sich vor Angriffen zu schützen und diese zu verhindern, da ein Cyberangriff schwerwiegende Folgen haben kann. Es gibt Lösungen, um diese Bedrohungen zu verhindern, ohne die Produktionskette zu unterbrechen (weniger aufdringliche Erkennung, Segmentierung, Sensibilisierung des Personals).