{"id":18495,"date":"2021-03-30T11:56:00","date_gmt":"2021-03-30T09:56:00","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=18495"},"modified":"2021-03-23T10:41:11","modified_gmt":"2021-03-23T09:41:11","slug":"produktion-sichern-ein-leitfaden-fuer-ot-security","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=18495","title":{"rendered":"Produktion sichern: ein Leitfaden f\u00fcr OT-Security"},"content":{"rendered":"\n<p>Autor\/Redakteur: <a href=\"https:\/\/kudelskisecurity.com\/de\/\">Philippe Borloz, Vice President Sales f\u00fcr EMEA bei Kudelski Security<\/a>\/gg<\/p>\n\n\n\n<p>Durch die steigende Konnektivit\u00e4t in der Industrie 4.0 wachsen allm\u00e4hlich zwei ganz unterschiedliche Infrastrukturen zusammen. OT (Operational Technology), ICS (Industrial Control Systems) und IT sind sehr unterschiedliche Umgebungen mit unterschiedlichen Funktionen, Sicherheitspriorit\u00e4ten und Ger\u00e4telebenszyklen. Die zunehmende IT-OT-Konvergenz erm\u00f6glicht es Industrieunternehmen, ihre Prozesse zu rationalisieren, um mehr Effizienz und eine umfassendere Sichtbarkeit zu erreichen, bringt jedoch auch neue Risiken und Schwachstellen mit sich. F\u00fcr das produzierende Gewerbe wird es daher zunehmend wichtig, das Bewusstsein f\u00fcr die neuen Risiken zu sch\u00e4rfen und neue Prozesse anzusto\u00dfen, um die Wertsch\u00f6pfungskette zu sichern.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/03\/KS_sysbus.png\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/03\/KS_sysbus-1024x576.png\" alt=\"\" class=\"wp-image-18496\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/03\/KS_sysbus-1024x576.png 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/03\/KS_sysbus-300x169.png 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/03\/KS_sysbus-768x432.png 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/03\/KS_sysbus.png 1280w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption>Grafik: pixabay<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p>Im Zuge der industriellen Digitalisierung und der Entwicklung hin zu Smart Factorys werden zunehmend mehr Sensoren und Systeme eingesetzt, die Daten erfassen, sammeln und auswerten. Der Datenaustausch zwischen den verschiedenen Systemen erm\u00f6glicht es den Unternehmen, die gesch\u00e4ftliche Effizienz zu steigern. Dabei kontrollieren OT und ICS direkt Anlagen und Abl\u00e4ufe der intelligenten Fabriken. In der OT werden traditionell eigenst\u00e4ndige physische Netzwerke genutzt, die digitale Transformation setzt jedoch eine Verbindung von OT- und IT-Welt voraus. Als Folge der Konvergenz durchlaufen Daten beide Systeme. Die Datenmenge w\u00e4chst damit um ein Vielfaches und erlaubt Fortschritte beim Einsatz von maschinellem Lernen und k\u00fcnstlicher Intelligenz. Daraus ergibt sich die Herausforderung, den massiven Anstieg der verf\u00fcgbaren Datenmenge zu bew\u00e4ltigen und wertsch\u00f6pfend zu nutzen.&nbsp;<\/p>\n\n\n\n<p>Jedoch birgt die Konnektivit\u00e4t der physikalischen Assets und ihren Kontrollsystemen mit der IT auch neue Sicherheitsrisiken und bietet Angriffsfl\u00e4chen f\u00fcr Cyberkriminelle. In vielen OT-Umgebungen liegt das Problem bei Altsystemen, die oft schon seit Jahrzehnten im Einsatz sind und nicht, wie bei der IT \u00fcblich, mindestens alle f\u00fcnf Jahre durch moderne L\u00f6sungen ersetzt wurden. Mangelnde Patches sowie zu wenig Rechenleistung und Zeit f\u00fcr deren Durchf\u00fchrung machen die Systeme zus\u00e4tzlich anf\u00e4llig. In OT-Umgebungen l\u00e4uft die Produktion oft rund um die Uhr, wenn sich also um ein System handelt, dessen Einsatzf\u00e4higkeit kritisch f\u00fcr Produktionsprozesse ist, ist das Zeitfenster f\u00fcr Patches tats\u00e4chlich sehr klein. Hinzu kommt nun die Verbindung mit der IT, welche Cyber-Bedrohungen und typische Risiken aus ihrem Umfeld die T\u00fcr \u00f6ffnet. Die Gefahr in OT-Umgebungen konzentriert sich jedoch auf Gesch\u00e4ftsrisiken wie Sicherheitsprobleme, Betriebs- oder Produktionsunterbrechungen, ineffiziente Ressourcennutzung und damit verbundene Umsatzeinbu\u00dfen. Oft reichen Angreifern Millisekunden, um schwere Sch\u00e4den zu verursachen.<\/p>\n\n\n\n<!--nextpage-->\n\n\n\n<p><strong>Die Basis f\u00fcr eine effizienten Sicherheitsstrategie schaffen<\/strong><strong><\/strong><\/p>\n\n\n\n<p>F\u00fcr User in OT-Umgebungen bestehen die gleichen Sicherheitsrisiken wie in IT-Umgebungen: Phishing-Angriffe, schlechte Passworthygiene, mangelnde Sicherheit von Ger\u00e4ten. Allerdings liegt das Hauptaugenmerk eines OT-Ingenieurs darauf, das System am Laufen zu halten, Cybersicherheitsbedrohungen sind f\u00fcr ihn nicht der Fokus. Daher empfiehlt es sich, das Gefahrenbewusstsein der Endbenutzer zu sch\u00e4rfen. Dabei kann es hilfreich sein, das Thema Cybersicherheit im OT-Kontext mit Augenmerk auf das Risiko einer Produktionsunterbrechung zu f\u00fchren. Sicherheitstools, mit denen OT-Ingenieure und Betriebsleiter alle ihre Anlagen visualisieren k\u00f6nnen, helfen zu erkennen, wie eine einzige Schwachstelle die Produktion insgesamt beeintr\u00e4chtigen k\u00f6nnte.<\/p>\n\n\n\n<p>Das Erkennen von Assets ist eine weitere kritische Sicherheitskomponente f\u00fcr IT- und OT-Umgebungen und zugleich eine der schwierigsten. OT-Systemen mangelt es notorisch an Transparenz. Viele Unternehmen kennen ihre wahren Verm\u00f6genswerte daher nicht.<br>Unternehmen sollten zun\u00e4chst ein detailliertes Verst\u00e4ndnis der Ressourcen entwickeln, die im OT-Netzwerk vorhanden sind. Das bedeutet, dass die Betriebssysteme, die Firmware-Ebenen, die installierte Software, die vorhandenen Bibliotheken, die Art und Weise, wie die einzelnen Assets miteinander kommunizieren, und \u2013 vielleicht am wichtigsten \u2013 die Bedeutung der Assets f\u00fcr das gesamte OT-System dokumentiert werden m\u00fcssen.<\/p>\n\n\n\n<p><strong>Systematische Planung f\u00fcr den Ernstfall<\/strong><\/p>\n\n\n\n<p>Sind die Grundvoraussetzungen f\u00fcr eine effiziente Sicherheitsstrategie geschaffen, kann Netzwerksegmentierung ein sinnvoller n\u00e4chster Schritt sein. Bei der Netzwerksegmentierung ist entscheidend, die Anforderungen zu durchdenken, schon bevor ein Zugriff n\u00f6tig wird. Im Notfall ist es besser, keine neuen Verbindungen zu schaffen, sondern eine System-zu-System-Konnektivit\u00e4t nach dem Prinzip des Purdue Reference Model herzustellen. Zudem empfiehlt es sich, Firewalls und Firewall-Kontrollen einzurichten, um eine Hierarchie im Netzwerk zu schaffen. Das Purdue Reference Model ist ein Framework zur Kontrolle einer Hierarchie und hilfreich, um zu verstehen, wie Daten typischerweise durch Netzwerke flie\u00dfen und wie dementsprechend jede der Netzwerkzonen und ihre jeweiligen Elemente gesichert werden k\u00f6nnen.<\/p>\n\n\n\n<p>Da im Bereich der OT vielerorts erheblicher Nachholbedarf beim Identit\u00e4ts- und Zugriffsmanagement besteht, sollten Unternehmen dieses als weiteren wichtigen Grundstein ihrer Sicherheitsstrategie betrachten. Berechtigungsnachweise werden h\u00e4ufig gemeinsam intern und extern genutzt, der Zugriff ist dabei nicht auf bestimmte Netzwerkger\u00e4te oder -segmente beschr\u00e4nkt. Grunds\u00e4tzlich ist hier von einer \u201eHyperkonnektivit\u00e4t\u201c auszugehen und diese im Voraus zu planen, um&nbsp;Produktivit\u00e4t und Betrieb zu sichern. Die grundlegenden Prinzipien sind Identit\u00e4tsmanagement, Kennwortanforderungen, Multi-Faktor-Authentifizierung und die Synchronisierung des Zugriffs auf das Active Directory. Fernzugriffsfunktionen k\u00f6nnen ebenfalls hilfreich sein. Dabei sollte allerdings vermieden werden, dieselbe L\u00f6sung sowohl f\u00fcr IT als auch f\u00fcr OT einzusetzen, um die Angriffsfl\u00e4che zu verringern. Im Falle eines Angriffs l\u00e4sst sich so klar definieren, wer Zugriff auf das betroffene System hatte, und bei Bedarf die Verbindung kappen.<\/p>\n\n\n\n<p>F\u00fcr eine schnelle Reaktion im Ernstfall ist das Echtzeit-Monitoring von Cyberbedrohungen der Schl\u00fcssel. Transparenz ist hierf\u00fcr der erste Schritt. F\u00fcr Unternehmen ist es unverzichtbar zu wissen, welche Anlagen sich in ihrer Umgebung befinden, wie die Anlagen miteinander verbunden sind, wie die Netzwerksegmentierung eingerichtet ist und welche Schwachstellen existieren. Sobald Sichtbarkeit hergestellt ist, muss bestimmt werden, wie das System rund um die Uhr l\u00fcckenlos \u00fcberwacht werden soll. Was ist bei einem Alarm zu tun? Nach welchen Ma\u00dfst\u00e4ben soll validiert und interveniert werden? Wie soll bei einem Sicherheitsvorfall vorgegangen werden? Angesichts der Sicherheitsherausforderungen, die eine OT-Umgebung mit sich bringt, kann ein Vorfall selbst in k\u00fcrzester Zeit gro\u00dfen Schaden anrichten. IT-Sicherheitsstrategien wie Bedrohungs\u00fcberwachung und -verfolgung sowie Vorfallmanagement k\u00f6nnen helfen, aber sie erfordern Zusammenarbeit und Koordination zwischen Sicherheits- und OT-Teams in Echtzeit. Mit einem fest definierten Vorgehen beim Incident Management und regelm\u00e4\u00dfigen Table Top Exercises (TTX) lassen sich die Reaktionszeiten verk\u00fcrzen. Daf\u00fcr m\u00fcssen Zust\u00e4ndigkeiten klar definiert sein, sowohl f\u00fcr die Betriebleiter als auch f\u00fcr die Security Operations Center (SOC) von Drittanbietern und die Managed Security Service Provider (MSSP).<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Durch die steigende Konnektivit\u00e4t in der Industrie 4.0 wachsen allm\u00e4hlich zwei ganz unterschiedliche Infrastrukturen zusammen. OT (Operational Technology), ICS (Industrial Control Systems) und IT sind sehr unterschiedliche Umgebungen mit unterschiedlichen Funktionen, Sicherheitspriorit\u00e4ten und Ger\u00e4telebenszyklen. Die zunehmende IT-OT-Konvergenz erm\u00f6glicht es Industrieunternehmen, ihre Prozesse zu rationalisieren, um mehr Effizienz und eine umfassendere Sichtbarkeit zu erreichen, bringt jedoch auch neue Risiken und Schwachstellen mit sich. F\u00fcr das produzierende Gewerbe wird es daher zunehmend wichtig, das Bewusstsein f\u00fcr die neuen Risiken zu sch\u00e4rfen und neue Prozesse anzusto\u00dfen, um die Wertsch\u00f6pfungskette zu sichern.<\/p>\n","protected":false},"author":1,"featured_media":18496,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[8,37],"tags":[2440,4929,14761,1862,6027],"class_list":["post-18495","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel","category-security","tag-ics","tag-konvergenz","tag-kudelski-security","tag-patch","tag-smart-factory"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/18495","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=18495"}],"version-history":[{"count":2,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/18495\/revisions"}],"predecessor-version":[{"id":18500,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/18495\/revisions\/18500"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/18496"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=18495"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=18495"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=18495"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}