Industrielle Cybersicherheit: Warum wir IT, OT und (I)IoT als Einheit betrachten sollten

Autorin/Redakteur: Galina Antova, Mit-Gründerin und Chief Business Development Officer von Claroty/gg

Schon lange vor der COVID-19-Krise haben Unternehmen den geschäftlichen Nutzen der digitalen Transformation in Bezug auf Betriebseffizienz, Leistung und Servicequalität erkannt. Zahlreiche Projekte wie die Schaffung neuer Verbindungen zur Unternehmensinfrastruktur und das Sammeln von Daten aus Maschinen und Prozessen sowie deren Speicherung und Analyse in der Cloud zementierten die Rolle, die die Cloud-On-Demand-Infrastruktur in modernen Unternehmen spielt. Vorreiter setzen Roboter in Lagerhallen und in Fabrikhallen ein, die Prozesse überwachen, verwalten und ausführen, indem sie dabei maschinelles Lernen und künstlicher Intelligenz nutzen. Corona hat den digitalen Wandel weiter beschleunigt und gezeigt, dass Unternehmen, die auf diesem Weg bereits fortgeschrittener waren, sich schneller umstellen und damit den Betrieb aufrechterhalten und Wettbewerbsvorteile erlangen konnten.

Quelle: Pixabay

Gleichzeitig haben Unternehmen verstärkt darüber nachgedacht, wie sie die Betriebstechnologie (OT) in ihre allgemeine Cybersicherheitsstrategie integrieren können. Zumeist wurde die Verantwortung für die Sicherheit der OT-Umgebung auf den CISO übertragen. Dieser organisatorische Wandel forciert oftmals den Schritt zu einem einheitlichen Sicherheitsansatz. Wo dies umgesetzt wurde, waren IT- und OT-Teams in der Lage, die dramatischen Veränderungen am Arbeitsplatz des letzten Jahres erfolgreich zu vollziehen. Vieles hat sich also in der jüngsten Zeit verändert. Werfen wir einen Blick auf drei wesentliche Punkte.

OT-Netzwerke sind kein Mysterium mehr

In den letzten Jahren haben Sicherheitsteams ein immer besseres Verständnis von OT entwickelt. So haben sie erkannt, dass die Übertragung von IT-Regeln auf OT-Umgebungen zu unnötiger Komplexität führt. Maßnahmen wie langwierige physische Segmentierungsprojekte innerhalb der OT-Netzwerke und der Einsatz mehrerer Sicherheitstools sind nicht skalierbar und reduzieren das Risiko auch nicht unmittelbar.

OT-Netzwerke kommunizieren und tauschen Informationen miteinander aus: die Softwareversion, die sie ausführen, Firmware, Seriennummern und mehr. So liefert der OT-Netzwerkverkehr alle Sicherheitsinformationen, die zur Überwachung von Bedrohungen benötigt werden. Agentenlose Lösungen, die speziell für die OT-Transparenz und die kontinuierliche Bedrohungsüberwachung entwickelt wurden, können schnell implementiert werden, lassen sich gleichermaßen gut in OT- und IT-Systeme und -Arbeitsabläufe integrieren und ermöglichen es IT- und OT-Teams, die OT-Umgebungen gemeinsam zu betrachten. Die Teams arbeiten auf diese Weise mit denselben Informationen und können gezielte, abgestimmte Schritte zum Aufbau von Resilienz unternehmen. Dabei ist es wesentlich zu erkennen, welche Prozesse und Technologien in die übergreifende Sicherheitsstrategie integriert werden können und welche einer besonderen Behandlung bedürfen. Dies ist ein wichtiger Schritt, um das gemeinsame Ziel der Risikominderung zu erreichen.