Melden Sie sich zu unserem Newsletter an!
In unserem monatlich erscheinenden Newsletter informieren wir Sie über alle wichtigen Ereignisse, Neuerungen sowie Urteile. Melden Sie sich an und sichern Sie sich unsere Flowchart "Kaltakquise: Benötige ich eine Einwilligung?".
Jetzt anmelden!© Lenny Kuhne, Unsplash
Warum OT-Security so wichtig ist und was es zu beachten gilt
Immer mehr Unternehmen sehen sich gezielt durch Schadsoftware und Angriffe bedroht. Die ausgenutzten Sicherheitslücken entstehen allerdings nicht nur an klassischen Büroarbeitsplätzen, sondern auch in der Betriebstechnologie (OT): Auch die Hard- und Software, die zur Überwachung und Steuerung von physischen Prozessen, Geräten und Infrastrukturen eingesetzt wird, ist gezielten Angriffen von innen und außen ausgesetzt.
OT wird beispielsweise angewendet, um Roboter in einer Werkshalle zu steuern oder Beatmungsgeräte in Krankenhäusern zu überwachen. Werden die Geräte nicht ausreichend geschützt, können Schwachstellen ausgenutzt und Schadsoftware eingespielt werden. Auch über externe Hardware, Wechseldatenträger oder das Intranet kann Schadsoftware in die Betriebstechnologie gelangen. Ist ein Angriff erst einmal erfolgreich, können weitere Angriffe folgen.
Die Folgen können Produktionsstillstand, schwere finanzielle Schäden, Datenverlust und in einigen Bereichen wie Krankenhäusern sogar die Gefährdung von Menschenleben sein. Daher müssen die Systeme der OT – genau wie die der IT – abgesichert werden. Wir zeigen, warum OT-Security so wichtig ist und welche Maßnahmen Sie ergreifen können.
Was ist OT-Security?
Hinter der Abkürzung OT steckt die Operational Technology (Betriebstechnologie). OT und IT ergänzen sich in der Regel zwar, sind aber nicht das Gleiche. Denn bei OT-Security (Betriebssicherheit) geht es um die Absicherung von Geräten/Systemen in der Herstellung von Produkten oder beispielsweise die medizinischen Systeme in Krankenhäusern. Daher können IT-Sicherheitskonzepte auch nicht einfach auf die OT übertragen werden.
Hier bedarf es eigener Konzepte, um die OT bestmöglich zu schützen. Denn bei der OT gibt es, speziell bei Sicherheitslücken, viele Punkte zu beachten, um die Systeme entsprechend zu schützen.
In der OT-Security geht es allerdings nicht nur um die reine Sicherheit der Geräte. Gleichzeitig darf sie die Performanz nicht beeinträchtigen. Ziel ist also nicht nur, die Geräte abzusichern, sondern gleichzeitig Verzögerungen oder gar einen kompletten Stillstand zu verhindern.
Eine weitere Herausforderung ist, dass Sicherheitsmaßnahmen nicht zum Verlust von Garantie- oder Supportleistungen führen dürfen. Doch warum ist OT-Security so wichtig?
Warum ist OT-Security so wichtig?
Geräte im OT-Bereich haben eine ganz andere Lebensdauer als in der IT. Während in der IT eine Lebenserwartung von fünf Jahren bereits hoch ist, werden OT-Geräte bis zu 20 Jahre oder sogar länger betrieben. Das liegt einerseits an den hohen Anschaffungskosten, zusätzlich sind es teilweise Individuallösungen, die es nicht frei zu kaufen gibt und die Implementierung ist deutlich aufwändiger als beispielsweise einen Monitor am Büroarbeitsplatz auszutauschen.
Außerdem dauert es beispielsweise bei medizinischen Geräten sehr lange, bis die Hersteller ein neues zertifiziertes Softwarepaket (Betriebssystem, Anwendung, Patchlevel) freigeben. In dieser Zeit können aber keine Standard-Patches eingespielt werden ohne die Zertifizierung zu verlieren. Das Ergebnis: Sicherheitslücken, die von intern und extern ausgenutzt werden können, wenn die Geräte nicht entsprechend gesichert sind.
Viele Hersteller von OT-Geräten unterstützen keine Patches. Spielen Sie dennoch welche ein, könnten Sie die Garantie verlieren. Selbst wenn Patches eingespielt werden können, bestehen deutlich höhere Anforderungen. Denn auch durch Patches können Fehlfunktionen entstehen. Bei kritischer Infrastruktur können dadurch Menschenleben gefährdet werden.
Häufig lassen sich zu dem keine Virenschutzprogramme oder Firewalls auf den entsprechenden Geräten installieren oder die Betriebssysteme updaten – entweder, weil für Installationen kein Platz besteht oder aber dadurch die Garantie durch den Hersteller erlischt. Auch dadurch können Sicherheitslücken entstehen, wenn kein ausreichendes Sicherheitskonzept angewandt wird.
Durch Industrie 4.0 und dem Internet der Dinge wird die ursprünglich strikte Trennung von OT und IT immer weiter aufgehoben. Das kann zu massiven Schäden führen. Viren auf IT-Komponenten können sich beispielsweise auf die OT ausweiten und diese beeinträchtigen. Die Folgen können Störungen in der Produktion, Datenabfluss, Manipulation und kompletter Stillstand sein. Bei medizinischen Einrichtungen können Störungen der OT sogar Menschenleben gefährden. Deshalb bedarf es besonderer Maßnahmen an den Übergängen zwischen den klassischen IT-Systemen und den OT-Systemen, um OT-Geräte zu schützen.
Welche Maßnahmen können Sie ergreifen?
Welche Maßnahmen Sie ergreifen sollten, hängt ganz von Ihrer Organisation und Ihren individuellen Risiken ab. Die Planung von OT-Sicherheitsmaßnahmen bedarf daher einer Risikoanalyse. Hier sollten Sie Wirksamkeit und Wirtschaftlichkeit beachten und auf Basis Ihrer Risikoanalyse eine Priorisierung der notwendigen Maßnahmen vornehmen.
Prinzipiell können Sie die entsprechenden Geräte strenger mit Firewalls und Intrusion Detection schützen. Dafür sollten Sie allerdings überprüfen, ob Sicherheitssoftware installierbar ist ohne, dass es zu Verlust von Garantien oder Zertifizierungen kommt. Lassen sich Schutzsoftwares installieren, reicht eine kleine Software, die nur zugelassene Anwendungen aktiv werden lässt. So werden Schadprogramme auf wirksame Weise ausgeschaltet. Ansonsten sollten Sie Firewalls besser an den Übergangen einsetzen.
Durch die Nutzung des Internets und verschiedener Software entstehen ständig neue Sicherheitslücken. Ist Ihr Office-Netz nicht von anderen Netzen getrennt – insbesondere von dem Netz, in dem sich Ihre OT-Systeme befinden – kann sich Schadsoftware ungehindert ausbreiten. Daher sollten Sie die unterschiedlichen Netze durch Firewalls und VPN-Lösungen soweit wie möglich segmentieren.
Vor allem während der Corona-Pandemie wurden immer mehr Arbeitsplätze ins Homeoffice verlegt. Auch von dort lassen sich Produktionsanlagen steuern. Allerdings ist es hier wichtig, dass Sie alle Fernverbindungen überwachen – im Idealfall in Echtzeit – und diese im Ernstfall umgehend beenden können. Außerdem bedarf es granularer Zugriffsberechtigungen sowie geeigneter Authentifizierungsmaßnahmen. Das verringert nicht nur die Gefahr durch eigene Mitarbeitende, sondern auch durch externe Dienstleister.
Zusätzlich sollten Sie den Risikofaktor Mensch nicht vernachlässigen. Hier ist es wichtig, Ihre Mitarbeitenden auf die Gefahren durch beispielsweise Schadsoftware oder Phishing hin zu schulen und zu sensibilisieren sowie geeignete Regelungen für Ihre Organisation zu finden. Häufig bietet es sich an, beispielsweise den Umgang mit Wechseldatenträgern oder externen Dienstleistern in Arbeitsanweisungen zu regeln, standardisierte Prozesse einzuführen und diese transparent zu kommunizieren. Welche Regelungen notwendig und sinnvoll sind, hängt allerdings ganz von Ihrer Organisation ab.
Damit es nicht zu Fehlkonfigurationen kommt, sollten Sie Ihr Sicherheits- und Konfigurationsmanagement dokumentieren und nach dem Vier-Augen-Prinzip vorgehen. Zudem sollten Sie ein Need-to-know-Prinzip und strenge Zutrittskontrollen einführen: Nur diejenigen Mitarbeitenden, die tatsächlich Zugriff benötigen, erhalten so lange wie nötig Zutritt zu den Geräten. Außerdem sollten sie nur Kenntnis von den Informationen haben, die für die Ausübung ihrer Tätigkeiten notwendig sind.
Damit Sie im Notfall keine wichtige Zeit verlieren, sollten Sie ein Notfallmanagement aufsetzen, in dem Gegenmaßnahmen, Prozeduren zur Systemwiederherstellungen und alternative Kommunikationsmöglichkeiten enthalten sind. Wie Mitarbeitende sich im Notfall zu verhalten haben, sollten Sie im Vorfeld einüben. So können Sie Ihre Organisation nachhaltig schützen und das Risiko von Angriffen auf Ihre OT reduzieren.
Quellen
Bundesamt für Sicherheit in der Informationstechnik (2019): „Industrial Control System Security: Top 10 Bedrohungen und Gegenmaßnahmen v1.3, Allianz für Cyber-Sicherheit, 27. Februar 2019, https://www.allianz-fuer-cybersicherheit.de/SharedDocs/Downloads/Webs/ACS/DE/BSI-CS/BSI-CS_005.html;jsessionid=E3E1606E0EDB85C4A1B2BD9C184A7DE0.internet472?nn=128768, letzter Zugriff am 12. August 2021.
Fortinet (o. J.): “Was ist Betriebstechnologie (OT)?“, https://www.fortinet.com/de/solutions/industries/scada-industrial-control-systems/what-is-ot-security, letzter Zugriff am 12. August 2021.
Gillhuber, Andrea (2020): „Operational Technology: Fünf Maßnahmen für OT-Security“, Computer & Automation, 19. März 2020, https://www.computer-automation.de/steuerungsebene/safety-security/fuenf-massnahmen-fuer-ot-security.174695.html, letzter Zugriff am 12. August 2021.
Rahner, Max, Michael Erel und Peter Schmitz (2021): „Remote Access und OT-Sicherheit: Sicherer Fernzugriff auf industrielle Netzwerke“, Security Insider, 17. Februar 2021, https://www.security-insider.de/sicherer-fernzugriff-auf-industrielle-netzwerke-a-1000879/, letzter Zugriff am 12. August 2021.
Schonschek, Oliver Dipl.-Phys. (2021): „Best Practices für OT-Sicherheit: Was tun, wenn Sie keinen Malware-Schutz installieren können“, Security Insider, 01. März 2021, https://www.security-insider.de/was-tun-wenn-sie-keinen-malware-schutz-installieren-koennen-a-1003375/, letzter Zugriff am 12. August 2021.
Schonschek, Oliver Dipl.-Phys. und Peter Schmitz (2021): „Best Practices für OT-Sicherheit: So finden Sie den richtigen Schutz für Fertigungssysteme“, Security Insider, 05. März 2021, https://www.security-insider.de/so-finden-sie-den-richtigen-schutz-fuer-fertigungssysteme-a-1003380/, letzter Zugriff am 12. August 2021.