Konvergenz von IT und OT: die Dimensionen der Cyber Security in der IIoT

Im Zuge des rasanten Fortschritts der Digitalisierung erlangen Themen wie Informationstechnologie (IT) und Betriebstechnologie (OT) im Bereich der Cyber-Sicherheit eine zunehmende Bedeutung. Insbesondere die Konvergenz von IT und OT, beispielsweise im Zusammenhang mit der Industrie 4.0, birgt ein wachsendes Risiko von Cyber-Angriffen. Unternehmen sehen sich dadurch einer neuen Problematik gegenüber, die effektiv bewältigt werden muss. Im Folgenden beleuchten wir die wichtigsten Risiken, die mit der Verschmelzung von IT und OT verbunden sind, und zeigen Lösungsansätze, um ihnen zu begegnen.

 

Herausforderungen in der Cyber Security

Netzwerk-Sicherheit-1

Mit der fortschreitenden Digitalisierung und Integration von IT- und OT-Systemen in Smart-Factories steigen auch die Risiken von Cyber-Angriffen. Vormals isolierte und geschützte OT-Systeme können zu Schwachstellen werden, wenn sie in firmeninterne Netzwerke integriert werden und einer KI-Steuerung unterliegen. Die Schwierigkeit besteht darin, sowohl die sensiblen IT-Systeme als auch die OT-Bereiche, die kritische physische Prozesse steuern, effektiv abzuschirmen. Um dieser komplexen und sich ständig verändernden Bedrohungsszenarien Herr zu werden, sind ein tiefgreifendes Verständnis und neue Ansätze in der Cyber-Sicherheit erforderlich.

 

Die zunehmende Konvergenz von IT und OT

Traditionell wurden Betriebstechnologie (OT) und Informationstechnologie (IT) in separaten Netzwerken mit spezifischen Protokollen betrieben, um die Sicherheit durch das Air-Gap-Konzept zu gewährleisten. Die unterschiedlichen Zielsetzungen und Anforderungen von OT und IT begründen sich damit, dass IT-Sicherheit in OT-Systemen kein vorrangiges Thema gewesen ist. Jedoch hat die gesteigerte Integration von IT- und OT-Netzwerken in Smart-Factories zu einer Verschmelzung dieser Bereiche geführt.

Durch die Konvergenz erweitert sich die potenzielle Angriffsfläche erheblich, insbesondere für die OT-Systeme, die früher isoliert waren. Die Integration internetbasierter Protokolle in OT-Netzwerke sowie die verstärkte Vernetzung von IT- und OT-Systemen führen zu neuen Sicherheitsrisiken, die eine erhöhte Aufmerksamkeit erfordern. Cyberattacken auf OT-Systeme können schwerwiegende Folgen haben und werden deshalb zu einem immer bedeutenderen Thema für das Industrial Internet of Things (IIoT).

 

Der Ablauf eines Cyberangriffs

Cyberattacken gehören zu den größten Gefahren für Unternehmen und Organisationen weltweit. Hacker setzen dabei unterschiedliche Methoden und Techniken ein, um in Netzwerke einzudringen, sensible Informationen zu stehlen oder Systeme zu beschädigen. Um diese Bedrohungen besser zu verstehen, lassen sie sich in verschiedene Phasen unterteilen, in denen die Hacker ihre Ziele verfolgen und spezifische Techniken anwenden. Durch eine detaillierte Kenntnis dieser Phasen sind Unternehmen in der Lage, ihre Netzwerke besser zu schützen und Fremdzugriffe frühzeitig zu erkennen. Prinzipiell steht nicht mehr die Frage im Raum, ob es zu einem Cyberangriff kommt, sondern vielmehr wann.

Die Phasen einer Cyber-Attacke:

  1. Aufklärung: Am Anfang suchen Hacker speziell nach potenziellen Zielen und sammeln Informationen über Schwachstellen.
  2. Eindringen und Präsenz: Bei diesem Schritt versuchen die Angreifer, Zugriff auf das Zielsystem zu erlangen und sich einen Remote-Zugang zu sichern, um langfristige Kontrolle und Präsenz zu gewährleisten.
  3. Ausbreiten: Nach der Infiltration in das Zielsystem verwenden die Hacker weitere Techniken zur Erkundung des Netzwerks, um ihre Präsenz auszudehnen und sich einen umfassenderen Zugriff zu verschaffen.
  4. Privilegien eskalieren: Die Angreifer nutzen die gefundenen Schwachstellen aus und erweitern ihre Berechtigungen, um die Kontrolle über Zugangssysteme zu erhalten und ihre Einsicht in sensiblere Bereiche des Netzwerks auszubauen.
  5. Angriff: In der finalen Phase führen die Eindringlinge gezielte Attacken aus, um entweder Daten zu extrahieren oder Systeme zu zerstören.

Herausforderung der Cyber Security bei IT und OT

Diezunehmende Komplexität der Cyber Security ergibt sich aus den divergierenden Anforderungen und Technologien von IT und OT. OT-Systeme, die in der Regel über einen langen Zeitraum in Betrieb sind, sind häufig nicht auf dem neuesten technologischen Stand und erfordern daher spezifische Sicherheitsmaßnahmen.

Die Herausforderungen bei der Sicherung von OT-Netzwerken sind vielfältig und bergen unterschiedliche Gefahrenpotenziale:

 

  1. Komplexität der Cyber-Attacken: Es gibt eine wachsende Anzahl von Cyber-Angriffen, die direkt auf Steuerungssysteme abzielen und so zu Betriebsausfällen und erheblichen Schäden führen.
  2. Branchenspezifische Auswirkungen: Sicherheitslücken in OT-Netzwerken können schwerwiegende Konsequenzen für kritische Infrastrukturen wie die Fertigungsindustrie, den Energiesektor und die Verkehrssteuerung haben.
  3. Physische Bedrohung: Angriffe auf OT-Netzwerke können potenziell Menschenleben gefährden, insbesondere wenn sie das Funktionieren von Sicherheitssteuerungen beeinträchtigen.
  4. Fragmentierung der OT-Systeme: Die Vielfalt der vorhandenen OT-Systeme und Technologien erschwert die Einführung einheitlicher Sicherheitsmaßnahmen und erhöht die Komplexität von Sicherheitsprozessen.
  5. Veraltete Technologien: Viele OT-Systeme verwenden veraltete Technologien, die oft nicht mit den neuesten Sicherheitsstandards kompatibel sind. Das macht sie anfälliger für Angriffe und verkompliziert die Implementierung angemessener Sicherheitsmaßnahmen.
  6. Lange Lebenszyklen: OT-Systeme haben in der Regel längere Lebenszyklen als IT-Systeme. Das bedeutet, dass Patches und Updates möglicherweise nicht regelmäßig durchgeführt werden können, was das Risiko von bekannten Sicherheitslücken erhöht.

Geeignete Maßnahmen zum Schutz vor Cyber-Kriminalität

Die Umsetzung einer tiefgreifenden Cyber-Sicherheitsstrategie erfordert eine Reihe von Schritten, die von Unternehmen implementiert werden müssen.

  1. Evaluierung der Cyber-Security-Reife und Entwicklung einer Strategie: Zuerst müssen für das Unternehmen die relevanten Systeme und sensiblen Daten identifiziert werden, um eine umfassende Sicherheitsstrategie zu entwickeln.
  2. Implementierung und organisatorische Gestaltung: Dies umfasst die Anwendung technologischer Maßnahmen wie Netzwerksegmentierung sowie die klare Festlegung von Rollen und Verantwortlichkeiten im Unternehmen.
  3. Kontinuierliches Monitoring, Vorfallanalysen und Reaktionsmanagement: Der Einsatz einer aktiven Überwachung ermöglicht die frühzeitige Erkennung von potenziellen Schwachstellen und Angriffen, wodurch im Ernstfall eine schnelle Reaktion und Eindämmung möglich sind.

Schutz vor Fremdzugriffen

Durch die Anwendung von erweiterten Sicherheitsmaßnahmen wie erhöhter Sichtbarkeit, Netzwerksegmentierung und sicheren Zugriffsmöglichkeiten wird eine verbesserte Kontrolle und Sicherheit für OT-Netzwerke erzielt. Werden spezifische Sicherheitspraktiken und Deception-Technologien eingeführt, können Bedrohungen in OT-Netzwerken effektiver erkannt und bekämpft werden. Die Nutzung von Ködern und Lockmitteln ist ein probates Mittel, um potenzielle Angreifer zu täuschen und Fremdzugriffe frühzeitig zu entdecken.

Die Platzierung von Security-Lösungen auf Netzwerkebene ist von großer Bedeutung, um die Ausbreitung von Cyber-Attacken innerhalb des OT-Netzwerks zu identifizieren und zu kontrollieren. Diese Lösungen ermöglichen eine schnelle Erkennung von Anomalien und geben den Sicherheitsverantwortlichen die Chance, wirksame Schutzmaßnahmen zu ergreifen.

Organisatorische Maßnahmen spielen ebenfalls eine große Rolle. Dazu gehören klar definierte Sicherheitsrichtlinien, die Schulung von Mitarbeitern, um ein Bewusstsein für Cyber-Bedrohungen zu schaffen, sowie effektive Sicherheitsprozesse im gesamten Unternehmen. Ein ganzheitlicher Ansatz, der sowohl IT- als auch OT-Systeme umfassend schützt, ist unerlässlich für Industrie 4.0-Unternehmen, die Fremdzugriffe erfolgreich abwehren wollen.

 


Teilen Sie Ihre Meinung mit uns!

Ihre Perspektive zählt! Hinterlassen Sie einen Kommentar zu unserem Blogartikel und lassen Sie uns wissen, was Sie denken.

26/02/2024

Xpert-Team

Xpert-Team

Xantaro Deutschland GmbH
Das Experten-Team von Xantaro besteht aus hochqualifizierten Fachleuten verschiedener Disziplinen, die mit Leidenschaft und Fachkenntnissen die neuesten Trends in der Netzwerktechnologie-Branche erforschen.
Thema
Hersteller

Alles, was Sie über NIS2 wissen müssen

Jetzt lesen

Erfolgreicher Proof of Concept für 5G im Schiffsbau

Jetzt lesen

5G und IIoT: Treibende Kräfte für die digitale Transformation

Jetzt lesen

Netzwerk-Zukunft 2024: Top Tech-Trends, die die Branche transformieren

Jetzt lesen

5G und KI – ein unzertrennliches Paar für die Industrie 4.0

Jetzt lesen

Sie möchten mehr über Cyber Security erfahren?

Jetzt Experten fragen!
Chat