Laut dem IBM Threat Intelligence Report hatte das verarbeitende Gewerbe im Jahr 2023 den höchsten Anteil an Cyberangriffen unter den führenden Wirtschaftsbranchen weltweit. Darüber hinaus nehmen weltweit die gesetzlichen Anforderungen an Security in Unternehmen zu. In Deutschland und Europa ist die NIS-2-Richtline dafür ein aktuelles Beispiel. Cybersecurity wird daher zur Grundvoraussetzung für die digitale Transformation in der Industrie.
Zu den größten Cyberbedrohungen für die industrielle Produktion zählen Ransomware-Angriffe auf Operational Technology (OT). Diese Angriffe zielen auf PC-basierte Systeme mit offenen Betriebssystemen, welche vielfältige Funktionen in der OT beheimaten, etwa Leitsysteme und Visualisierungen. Die Ransomware verschlüsselt diese Systeme, so dass sie nicht mehr verfügbar sind. Dies kann letztlich zum kompletten Produktionsausfall führen.
Zudem nutzen Angreifer Schwachstellen in Lieferketten aus. Hier liegt das Hauptproblem darin, dass ein Unternehmen die Sicherheit seiner eigenen Systeme zwar verantworten kann, jedoch abhängig ist von den Sicherheitsstandards seiner Zulieferer. Schwachstellen bei Zulieferern können daher dazu führen, dass diese als Zugangstor für Angreifer genutzt werden, um durch unbefugten Zugriff zum Beispiel Daten zu stehlen.
Zusätzlich erhöhen schlecht geschützte IoT/IIoT-Geräte die Angriffsfläche und erleichtern den Zugang zu kritischen Produktionsnetzwerken. Um Produktionsanlagen unter diesen Umständen besser zu schützen, müssen die IT- und OT-Abteilungen besser aufeinander abgestimmt zusammenarbeiten, auch wenn sich ihre Prioritäten grundlegend unterscheiden.
Unterschiede zwischen IT- und OT-Sicherheitsanforderungen
IT und OT haben unterschiedliche Schwerpunkte und Anforderungen, was ihre Sicherheit betrifft. In OT-Umgebungen ist die Verfügbarkeit der essenziellen Systeme das höchste Schutzziel, da die Produktionsprozesse oft ohne Unterbrechungen laufen müssen. Ausfallzeiten durch Cyberangriffe können direkt zu Produktionsverlusten führen. Leider sind OT-Systeme oft über viele Jahre hinweg in Betrieb und werden nicht regelmäßig ersetzt oder aktualisiert, um die Produktion nicht zu beeinträchtigen.
Demgegenüber ist in der IT die Vertraulichkeit das höchste Schutzziel, da sensible Informationen geschützt werden müssen. IT-Systeme sind in der Regel homogener und werden häufiger aktualisiert, was die Anpassung an neue Sicherheitsstandards erleichtert.
Sicherheitsstrategien: Defense-in-Depth und Zero-Trust
Angesichts dieser Unterschiede müssen Sicherheitsstrategien speziell auf die Bedürfnisse von OT-Systemen zugeschnitten werden. Industrieunternehmen können Cyberbedrohungen nur mit einem umfassenden Konzept wirksam vorbeugen, das alle relevanten Ebenen des Unternehmens abdeckt und IT sowie OT als integrierten Teil einer Sicherheitsstrategie betrachtet. Zu den entscheidenden Sicherheitsfaktoren gehören die Zugangssicherung zu Produktionsanlagen sowie der Schutz von Netzwerken und Automatisierungssystemen.
Ein bewährter Ansatz ist das mehrstufige "Defense-in-Depth"-Konzept, das um Zero-Trust-Prinzipien erweitert werden kann. Es folgt den Empfehlungen der IEC 62443, dem Standard für Sicherheit in der Automatisierung. Zu den Maßnahmen eines gesamtheitlichen Schutzkonzeptes gehören physischer Zugriffsschutz, organisatorische Sicherheitsrichtlinien und technische Schutzvorkehrungen. Diese Maßnahmen schützen Netzwerke und Systeme vor unbefugtem Zugriff, Spionage und Manipulation und ermöglichen die Überwachung der Systeme auf mögliche Vorfälle.
Das Zero-Trust-Sicherheitskonzept ist ein wichtiger Bestandteil, der auf die Verifizierung und Autorisierung aller kommunizierenden Einheiten fokussiert. Da viele OT-Geräte nicht über ausreichende Sicherheitsfunktionen verfügen, ist eine Kombination aus Zero-Trust-Prinzipien, Firewalls und perimeterbasierten Netzwerken erforderlich, um Schnittstellen zu überwachen und abzusichern.
Zusammenarbeit zwischen IT- und OT-Abteilungen
Die enge Zusammenarbeit zwischen IT- und OT-Abteilungen ist unverzichtbar. Jedoch sollte dies unter Berücksichtigung der spezifischen Anforderungen beider Bereiche erfolgen. Während IT-Abteilungen in der Regel über umfassende Kenntnisse in Netzwerksicherheit, Datenmanagement und Systemintegration verfügen, sind diese Kompetenzen oft nicht direkt auf OT-Umgebungen übertragbar.
OT benötigt eigene Security-Experten, die mit den spezifischen Prozessen und Produktionsanlagen vertraut sind. Eine gemeinsame Abstimmung und strategische Zusammenarbeit beider Teams sind jedoch entscheidend, um Bedrohungen effektiv zu begegnen. Nur so kann ein umfassender Sicherheitsansatz entwickelt werden, der sowohl die Verfügbarkeit der Produktionsanlagen sicherstellt als auch den Schutz sensibler Daten gewährleistet.
Cybersecurity-Tools für OT-Netzwerke
Industrielle Netzwerke werden immer komplexer, und Hardware allein ist nicht mehr ausschlaggebend für deren Leistungsfähigkeit. Software-basiertes Netzwerkmanagement und der Einsatz moderner Cybersecurity-Tools sind unverzichtbar geworden.
Um den Sicherheitsstatus in OT-Netzwerken zu überwachen und potenzielle Schwachstellen frühzeitig zu erkennen, stehen zahlreiche spezialisierte Tools zur Verfügung. Diese ermöglichen die Überprüfung einzelner Komponenten und ganzer Produktionsnetzwerke, erkennen Anomalien im Netzwerkverkehr und ermöglichen ein passives Sicherheitsmonitoring.
Moderne cloudbasierte Sicherheitslösungen bieten darüber hinaus eine automatische Schwachstellenprüfung und ein effizientes Sicherheitsmanagement - auch für OT-Personal ohne spezielles Cybersecurity-Know-how. Viele dieser OT-Tools lassen sich nahtlos mit IT-Systemen integrieren, beispielsweise in ERP-Systeme. Da Produktionsanlagen zunehmend mit dem Internet oder Mobilfunknetzen für Fernwartung und -überwachung verbunden sind, wird auch der Schutz dieser Zugriffe immer wichtiger.
Sichere Produktionsumgebungen im digitalen Zeitalter
Die Vernetzung von Produktionsanlagen mit IT-Umgebungen bietet viele Vorteile, birgt aber auch Sicherheitsrisiken. Um diese zu minimieren, müssen Unternehmen IT- und OT-Teams eng verzahnen und Sicherheitsstrategien wie Defense-in-Depth und Zero-Trust implementieren. Moderne Cybersecurity-Tools gewährleisten eine umfassende Transparenz, Absicherung der Netzwerke und tragen dazu bei, Produktionsausfälle und andere Schäden zu verhindern.
So unterscheiden sich IT und OT
Cybersecurity bleibt Top-Priorität für Unternehmen