{"id":19003,"date":"2021-06-04T11:39:00","date_gmt":"2021-06-04T09:39:00","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=19003"},"modified":"2021-05-31T10:51:18","modified_gmt":"2021-05-31T08:51:18","slug":"industrielle-cybersicherheit-warum-wir-it-ot-und-iiot-als-einheit-betrachten-sollten","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=19003","title":{"rendered":"Industrielle Cybersicherheit: Warum wir IT, OT und (I)IoT als Einheit betrachten sollten"},"content":{"rendered":"\n<p>Autorin\/Redakteur: Galina Antova, Mit-Gr\u00fcnderin und Chief Business Development Officer von <a href=\"https:\/\/www.claroty.com\/\">Claroty<\/a>\/gg<\/p>\n\n\n\n<p>Schon lange vor der COVID-19-Krise haben Unternehmen den gesch\u00e4ftlichen Nutzen der digitalen Transformation in Bezug auf Betriebseffizienz, Leistung und Servicequalit\u00e4t erkannt. Zahlreiche Projekte wie die Schaffung neuer Verbindungen zur Unternehmensinfrastruktur und das Sammeln von Daten aus Maschinen und Prozessen sowie deren Speicherung und Analyse in der Cloud zementierten die Rolle, die die Cloud-On-Demand-Infrastruktur in modernen Unternehmen spielt. Vorreiter setzen Roboter in Lagerhallen und in Fabrikhallen ein, die Prozesse \u00fcberwachen, verwalten und ausf\u00fchren, indem sie dabei maschinelles Lernen und k\u00fcnstlicher Intelligenz nutzen. Corona hat den digitalen Wandel weiter beschleunigt und gezeigt, dass Unternehmen, die auf diesem Weg bereits fortgeschrittener waren, sich schneller umstellen und damit den Betrieb aufrechterhalten und Wettbewerbsvorteile erlangen konnten.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/05\/industry-2692640_1920.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"533\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/05\/industry-2692640_1920-1024x533.jpg\" alt=\"\" class=\"wp-image-19005\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/05\/industry-2692640_1920-1024x533.jpg 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/05\/industry-2692640_1920-300x156.jpg 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/05\/industry-2692640_1920-768x400.jpg 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/05\/industry-2692640_1920-1536x799.jpg 1536w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/05\/industry-2692640_1920-1320x687.jpg 1320w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/05\/industry-2692640_1920.jpg 1920w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption>Quelle: Pixabay<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p>Gleichzeitig haben Unternehmen verst\u00e4rkt dar\u00fcber nachgedacht, wie sie die Betriebstechnologie (OT) in ihre allgemeine Cybersicherheitsstrategie integrieren k\u00f6nnen. Zumeist wurde die Verantwortung f\u00fcr die Sicherheit der OT-Umgebung auf den CISO \u00fcbertragen. Dieser organisatorische Wandel forciert oftmals den Schritt zu einem einheitlichen Sicherheitsansatz. Wo dies umgesetzt wurde, waren IT- und OT-Teams in der Lage, die dramatischen Ver\u00e4nderungen am Arbeitsplatz des letzten Jahres erfolgreich zu vollziehen. Vieles hat sich also in der j\u00fcngsten Zeit ver\u00e4ndert. Werfen wir einen Blick auf drei wesentliche Punkte.<\/p>\n\n\n\n<p><strong>OT-Netzwerke sind kein Mysterium mehr<\/strong><\/p>\n\n\n\n<p>In den letzten Jahren haben Sicherheitsteams ein immer besseres Verst\u00e4ndnis von OT entwickelt. So haben sie erkannt, dass die \u00dcbertragung von IT-Regeln auf OT-Umgebungen zu unn\u00f6tiger Komplexit\u00e4t f\u00fchrt. Ma\u00dfnahmen wie langwierige physische Segmentierungsprojekte innerhalb der OT-Netzwerke und der Einsatz mehrerer Sicherheitstools sind nicht skalierbar und reduzieren das Risiko auch nicht unmittelbar.<\/p>\n\n\n\n<p>OT-Netzwerke kommunizieren und tauschen Informationen miteinander aus: die Softwareversion, die sie ausf\u00fchren, Firmware, Seriennummern und mehr. So liefert der OT-Netzwerkverkehr alle Sicherheitsinformationen, die zur \u00dcberwachung von Bedrohungen ben\u00f6tigt werden. Agentenlose L\u00f6sungen, die speziell f\u00fcr die OT-Transparenz und die kontinuierliche Bedrohungs\u00fcberwachung entwickelt wurden, k\u00f6nnen schnell implementiert werden, lassen sich gleicherma\u00dfen gut in OT- und IT-Systeme und -Arbeitsabl\u00e4ufe integrieren und erm\u00f6glichen es IT- und OT-Teams, die OT-Umgebungen gemeinsam zu betrachten. Die Teams arbeiten auf diese Weise mit denselben Informationen und k\u00f6nnen gezielte, abgestimmte Schritte zum Aufbau von Resilienz unternehmen. Dabei ist es wesentlich zu erkennen, welche Prozesse und Technologien in die \u00fcbergreifende Sicherheitsstrategie integriert werden k\u00f6nnen und welche einer besonderen Behandlung bed\u00fcrfen. Dies ist ein wichtiger Schritt, um das gemeinsame Ziel der Risikominderung zu erreichen.<\/p>\n\n\n\n<!--nextpage-->\n\n\n\n<p><strong>Die Denkweisen ver\u00e4ndern sich<\/strong><\/p>\n\n\n\n<p>Menschen sind es gewohnt, Dinge auf eine bestimmte Art und Weise zu tun, und unsere nat\u00fcrliche Tendenz ist es, denselben Weg weiterzugehen. Aus der Corona-Krise haben wir gelernt, dass es sich lohnt, kurzfristige Schmerzen f\u00fcr langfristige Verbesserungen in Kauf zu nehmen. Und Unternehmen sind bereit, die notwendigen Investitionen zu t\u00e4tigen, um diese Verbesserungen umzusetzen. Eine k\u00fcrzlich durchgef\u00fchrte Umfrage von <a href=\"https:\/\/www.mckinsey.com\/business-functions\/risk\/our-insights\/covid-19-crisis-shifts-cybersecurity-priorities-and-budgets\">McKinsey &amp; Company<\/a> ergab, dass gro\u00dfe Unternehmen in den n\u00e4chsten zw\u00f6lf Monaten noch mehr f\u00fcr Netzwerksicherheit, Identit\u00e4ts- und Zugriffsmanagement und Messaging-Sicherheit ausgeben werden \u2013 also genau die Priorit\u00e4ten einer verteilten Belegschaft und Infrastruktur.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/05\/industry-4-2741774_1920.png\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/05\/industry-4-2741774_1920-1024x683.png\" alt=\"\" class=\"wp-image-19006\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/05\/industry-4-2741774_1920-1024x683.png 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/05\/industry-4-2741774_1920-300x200.png 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/05\/industry-4-2741774_1920-768x512.png 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/05\/industry-4-2741774_1920-1536x1024.png 1536w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/05\/industry-4-2741774_1920-1320x880.png 1320w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/05\/industry-4-2741774_1920.png 1920w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption>Quelle: Pixabay<\/figcaption><\/figure>\n\n\n\n<p>Der Wandel hin zur Cloud-Infrastruktur zwingt Sicherheitsteams dazu, diese auch f\u00fcr OT-Cyberprodukte st\u00e4rker zu ber\u00fccksichtigen. Cloud-basierte L\u00f6sungen k\u00f6nnen sicherer sein, einfacher aktualisiert und neue Funktionen schneller hinzugef\u00fcgt werden. Es gibt technisch machbare Wege, diesen \u00dcbergang zu vollziehen, aber sie erfordern ein Umdenken und manchmal eine vor\u00fcbergehende Unterbrechung der bestehenden Prozesse. Gerade dies f\u00fchrt dazu, dass die Einf\u00fchrung in einigen Branchen langsamer verlaufen wird, etwa im Bereich der Energieversorgung mit ihrer Kritikalit\u00e4t und den bestehenden Regulierungen. Die gro\u00dfe Mehrheit der Unternehmen,&nbsp; die stark auf OT-Netzwerke angewiesen ist, wird jedoch von der Cloud-Infrastruktur f\u00fcr OT-Cybersecurity schnell profitieren k\u00f6nnen.<\/p>\n\n\n\n<p><strong>Etiketten verlieren an Bedeutung<\/strong><\/p>\n\n\n\n<p>Im Zuge der Konvergenz von IT und OT sind die Etiketten, die wir den verschiedenen Teilen des Netzwerks und den Endpunkten verpassen, nicht mehr so wichtig und stehen in aller Regel einer z\u00fcgigen Umsetzung im Wege. F\u00fcr Angreifer ist Infrastruktur gleich Infrastruktur, sodass Angriffe oft miteinander verwoben sind. NotPetya ist ein Paradebeispiel f\u00fcr einen Angriff, der darauf ausgelegt ist, sich schnell und wahllos in einem Unternehmen auszubreiten. Obwohl OT-Netzwerke nicht das prim\u00e4re Ziel waren, war das versehentliche \u00dcbergreifen von NotPetya von IT- auf OT-Netzwerke ein Weckruf, dass wir ganzheitlich denken m\u00fcssen, anstatt in alten Mustern zu denken und weiter Etiketten zu verwenden.<\/p>\n\n\n\n<p>Entscheidend sind vielmehr die Aufrechterhaltung der kritischen Prozesse, das Ziel eines konsolidierten Bildes unserer (kompletten) Technologie-Infrastruktur und eine konsistente Governance und eine umfassende Risiko-Strategie. Es gibt immer noch einen gro\u00dfen Teil der Netzwerke, die nicht nur f\u00fcr Angreifer, sondern oftmals auch f\u00fcr die Betreiber unsichtbar sind \u2013 ganz gleich, ob wir sie OT, IoT oder IIoT nennen. Sicherheitsteams nehmen diese Bereiche immer st\u00e4rker in den Fokus, um die gleichen Sicherheitskontrollen auf sie anzuwenden wie auf den Rest des Unternehmens. Indem wir IT, OT und (I)IoT als Komponenten <em>einer<\/em> Infrastruktur betrachten, k\u00f6nnen wir die Ausfallsicherheit verbessern. Und auch wenn die jeweils eingesetzten Mittel und L\u00f6sungen sich unterscheiden, so ist das gew\u00fcnschte Ergebnis doch dasselbe: Risikominimierung.<\/p>\n\n\n\n<p>Vieles hat sich bei der OT-Sicherheit ver\u00e4ndert \u2013 zum Besseren. Wenn wir OT-Umgebungen besser verstehen, unsere Denkweise \u00e4ndern, um sie effektiver zu sch\u00fctzen, und unsere Infrastruktur umfassender betrachten, k\u00f6nnen wir die Vorteile der Cloud-On-Demand-Infrastruktur voll aussch\u00f6pfen, um die Unternehmen zu modernisieren und gleichzeitig die Ausfallsicherheit zu erh\u00f6hen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Schon lange vor der COVID-19-Krise haben Unternehmen den gesch\u00e4ftlichen Nutzen der digitalen Transformation in Bezug auf Betriebseffizienz, Leistung und Servicequalit\u00e4t erkannt. Zahlreiche Projekte wie die Schaffung neuer Verbindungen zur Unternehmensinfrastruktur und das Sammeln von Daten aus Maschinen und Prozessen sowie deren Speicherung und Analyse in der Cloud zementierten die Rolle, die die Cloud-On-Demand-Infrastruktur in modernen Unternehmen spielt. Vorreiter setzen Roboter in Lagerhallen und in Fabrikhallen ein, die Prozesse \u00fcberwachen, verwalten und ausf\u00fchren, indem sie dabei maschinelles Lernen und k\u00fcnstlicher Intelligenz nutzen. Corona hat den digitalen Wandel weiter beschleunigt und gezeigt, dass Unternehmen, die auf diesem Weg bereits fortgeschrittener waren, sich schneller umstellen und damit den Betrieb aufrechterhalten und Wettbewerbsvorteile erlangen konnten.<\/p>\n","protected":false},"author":1,"featured_media":19005,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[8,14917,3831],"tags":[13507,8728,14921,9825],"class_list":["post-19003","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel","category-digitalisierung","category-m2miot","tag-claroty","tag-iiot","tag-on-demand-infrastruktur","tag-ot"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/19003","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=19003"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/19003\/revisions"}],"predecessor-version":[{"id":19007,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/19003\/revisions\/19007"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/19005"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=19003"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=19003"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=19003"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}