Aktuelles, Branche, Gastbeiträge - geschrieben von cp am Montag, Mai 20, 2019 21:23 - noch keine Kommentare
Sicherheit im Industrial Internet of Things
OT und IT – Eine Herausforderung für die Security
Ein Beitrag von unserem Gastautor Josef Meier, Director Sales Engineering bei Fortinet
[datensicherheit.de, 20.05.2019] Die Operational Technology (OT) spielt eine entscheidende Rolle für die Sicherheit der Belegschaft in Industrieunternehmen. Gleichzeitig kann ihr Ausfall immense Kosten verursachen. Derzeit öffnen Unternehmen die ehemals abgetrennte OT für das Industrial Internet of Things (IIoT), die Cloud und IT, um flexibel auf die sich verändernden digitalen Marktplätze zu reagieren. Doch dieser Wandel stellt die Cybersecurity vor enorme Herausforderungen.
Wandel beim Einsatz von SCADA/ICS
Ursprünglich wurden Supervisory Control and Data Acquisition (SCADA)-Systeme und Industrial Control Systems (ICS) vor allem bei Energie- und Wasserversorgern eingesetzt. Das hat sich mit dem Aufkommen von IoT geändert. Mittlerweile nutzen Unternehmen aller Branchen diese Systeme für Industrie 4.0-Anwendungen, um die Datenerfassung und damit verbundenes Equipment zu automatisieren. Die zunehmende Vernetzung von Operational Technology und IT bringt jedoch völlig neue Risiken mit sich. Denn plötzlich sind Industriesteuerungen nicht mehr abgeschottet, sondern von außen angreifbar.
Josef Meier, Director Sales Engineering bei Fortinet
Angriffe auf SCADA/ICS kommen nicht nur häufig vor, sie können auch gravierende Auswirkungen haben. Denn im Gegensatz zu herkömmlichen IT-Netzwerken verwalten und steuern OT-Netzwerke häufig Systeme, deren Kompromittierung die Sicherheit von Mitarbeitern oder Kunden gefährden könnte. Würden Hacker zum Beispiel ein IIoT-Gerät manipulieren, das ein Temperatursteuerungssystem in einer chemischen Anlage überwacht, wäre das äußerst bedrohlich.
Sicherheitsrisiken bei der Transformation von OT
Kombiniert ein Unternehmen seine OT mit der IT, führt das oft zu sehr komplexen und verzahnten Systemen. Diese Komplexität wird zum einen zur Herausforderung für die Security-Integration. Zum anderen lässt der Zustand hinsichtlich Patch Level und Sicherheit der OT oftmals zu wünschen übrig, was die Integration zusätzlich erschwert.
Als separates System ist die Operational Technology nicht in besonderem Maße auf Sicherheit ausgelegt, sondern insbesondere auf lange und ausfallsfreie Laufzeiten. Teils laufen diese Systeme 30 bis 40 Jahre. Da ein Update zumeist eine längere Abschaltung ganzer Systeme bedeutet, werden die funktionierenden Konfigurationen nicht gepatcht. Das heißt, die verbundenen Geräte, Applikationen und Betriebssysteme sind oft nicht auf dem neusten Stand. Anders als IT-Netzwerke, die sich wie selbstverständlich updaten, bleibt die Operational Technology so gegenüber Malware und anderen Bedrohungen verwundbar. Zusätzlich sind viele der installierten Geräte und Systeme in einem OT-Netzwerk störanfällig. Selbst harmlose Prozesse, wie das Scannen von aktiven Geräten, kann zum Ausfall führen. All das führt zu neuen Problemen für Security-Experten, wenn OT und IT reibungslos und – vor allem – sicher funktionieren sollen.
OT-Netzwerke brauchen integrierte Security-Lösungen
Die digitale Transformation verstärkt die Anfälligkeit vieler Netzwerke für Malware enorm. Firewalls, Sandboxes oder Intrusion-Prevention-Systeme von der Stange reichen für OT-Umgebungen allerdings nicht aus, um Verfügbarkeit, Sicherheit und IT-Security umfänglich zu gewährleisten. Die Verwaltung, Kontrolle und Steuerung von Insellösungen kann ohne enormen Personalaufwand kaum noch gewährleistet werden. Ein Unternehmen braucht deshalb ein integriertes und mehrschichtiges Gesamtkonzept.
Die Vorteile einer ganzheitlichen Sicherheitsarchitektur lassen sich am Beispiel Gebäude-Automatisierung verdeutlichen: Statt die Steuerung der Heizungs-, Lüftungs- und Klimatechnik abzuschotten, bietet ein integriertes Security-Konzept Analysen und Kontrolle in Echtzeit. Zudem sichert es die System-Integrität und gewährleistet dadurch beispielsweise die Steuerung des Brandschutzes zuverlässig. Unternehmen sollten daher ihre OT-Security direkt in die IT-Umgebung implementieren, statt Einzellösungen für die Vielzahl von Systemen zu nutzen. So können die Protokolle, Kommunikationen und Dienste, die für Sicherheit und Verfügbarkeit sorgen, bei der Security-Integration berücksichtigt werden. Um OT erfolgreich abzusichern, müssen Unternehmen allerdings auch für Sichtbarkeit in den Netzwerken sorgen und sämtliche Systeme in das Konzept einbeziehen.
Sichtbarkeit, Kontrolle und das Zero-Trust-Modell
Um OT-Umgebungen zu sichern, gilt es für Unternehmen einige Kernkonzepte umzusetzen. So müssen Verantwortliche für Kontrolle und Sichtbarkeit in ihrem Netzwerk sorgen. Lösungen zur Kontrolle des Netzwerkzugangs können sie bei der Bestandsaufnahme und Verwaltung von IIoT-Geräten unterstützen und jedes verbundene Gerät im Netzwerk tracken. Zur Kontrolle zählt beispielsweise auch, festzulegen, welcher Traffic und welche Funktionalität für die jeweilige Umgebung „normal“ ist. Das Gute daran ist, dass OT-Umgebungen oft statisch und vorhersehbar sind – das macht Anomalien leichter identifizier- und adressierbar.
Eine Herausforderung ist allerdings das oftmals gelebte Trust Modell. So kann es passieren, dass ein Mitarbeiter über einen einzigen Laptop alle SPS-Anlagen kontrollieren kann oder dass ein nicht vertrauenswürdiges Gerät kompletten Systemzugang während der Wartung erhält. Unternehmen müssen hier umdenken: von implizitem Vertrauen zu einem Zero-Trust-Modell. Hierbei hilft es von einem bereits infizierten System auszugehen und den Zugang zu hochkritischen Assets zu unterbinden. Maßnahmen wie Zwei-Faktor Authentifizierung und Segmentierung isolieren hier kritische Funktionen und dämmen die Ausbreitung einer Infektion innerhalb des Systems ein.
Fazit
Unternehmen müssen bei der Absicherung ihrer OT auf ein integriertes und strukturiertes Sicherheitsframework achten. Security-Lösungen sollten in der Lage sein, Informationen zu korrelieren – sogar zwischen Geräten, die in verschiedenen Netzwerkökosystemen eingesetzt werden. Solche integrierten Tools können dann automatisch erweiterte Sicherheitsfunktionen auf alle IoT-Geräte oder auf verdächtigen Netzwerkverkehr anwenden – überall im gesamten Netzwerk einschließlich an Zugriffspunkten, segmentübergreifenden Netzwerkverkehrsknoten und in Multi-Cloud-Umgebungen.
Weitere Informationen zum Thema:
datensicherheit.de, 18.03.2019
US-Regierung schafft Rechtsrahmen zur Verbesserung der IoT-Sicherheit
datensicherheit.de, 18.02.2019
IoT-Botnetze sind weiterhin große Gefahr für Unternehmen
datensicherheot.de, 24.10.2018
IoT-Botnetze nutzen weiterhin erfolgreich Standardpasswörter aus
datensicherheit.de, 18.09.2018
Sicherheitsreport: Vorschau auf die Cybergefahren im Jahr 2019
datensicherheit.de, 10.09.2018
Multi-Exploit-Botnets Mirai und Gafgyt zielen auf IoT- und Linux-Geräte
datensicherheit.de, 08.09.2018
Studie: Wenig Mitspracherecht bei IoT-Entscheidungen für Sicherheitsverantwortliche
datensicherheit.de, 07.09.2018
Kooperation beim Schutz des Industrial Internet of Things
Aktuelles, Experten - Nov 22, 2024 18:30 - noch keine Kommentare
Mal wieder IP-Datenspeicherung angestrebt: DAV fordert nachdrücklich, Überwachungsphantasien abzustellen
weitere Beiträge in Experten
- ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
Aktuelles, Branche - Nov 22, 2024 18:42 - noch keine Kommentare
Im Kontext der CRA-Umsetzung droht Herstellern Open-Source-Falle
weitere Beiträge in Branche
- Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren