Cybersecurity für Operative Technologie

IT meets OT

In einer umfassenden Sicherheitsstrategie dürfen Cybersecurity-Maßnahmen nicht nur in der Informationstechnologie (IT) eingeführt werden. Zunehmend gerät die Operative Technologie (OT) in den Fokus von Cyberkriminellen, nicht selten auch politisch motiviert. Dabei sind Angriffe auf Gas/Strom- oder Wasser-Verteilanlagen hochkritisch. Werden die Leitstände – also die Anlagen zur Steuerung der Anlagen – erfolgreich lahmgelegt, kann sich das drastisch für die Bevölkerung auswirken, wenn nicht für entsprechende Backup-Prozeduren gesorgt wurde.

Vernetzung macht auch vor der Produktion keinen Halt

Die meisten OT-Systeme liefen bisher hauptsächlich im Inselbetrieb, waren deutlich weniger gefährdet als die klassischen IT-Systeme in den Unternehmen. Dank der physischen Trennung von IT- und OT-Netz wurden Angriffe über ein IT-Netz bisher nahezu ausgeschlossen. Darüber hinaus ist in den Produktionsbereichen, in denen SCADA-Systeme genutzt werden, lokale Überwachungstechnik im Einsatz, die Angriffe erkennen und unterbinden soll.

Durch die steigende Vernetzung der Systeme und das Internet der Dinge wird der Inselbetrieb jedoch zunehmen aufgeweicht und die Sicherheitslage kritischer, sodass der Bedarf an Cybersecurity-Maßnahmen steigt. Die Anlagen unterliegen aber in der Regel keinem zentralen Monitoring, die Security-Maßnahmen für OT können daher auch nicht direkt in für die IT erfolgreich etablierte Security-Prozesse integriert werden.

Im Gegensatz zur IT ist der Grad an Standardisierung in der OT auch noch gering. Je nach Branche haben die Unternehmen völlig unterschiedliche Steuerungssysteme im Einsatz. Hinzu kommt, dass sich Branchen wie Müllverbrennung, Gasnetzverteiler und Stromerzeugungssysteme signifikant in ihren Prozessen unterscheiden. Das führt zu sehr individuellen Herausforderungen bei der OT.

OT Security Check – Wie gefährdet ist Ihre operative Technologie?

Um die Gefährdung industrieller Steuerungsumgebungen zu minimieren, müssen die Sicherheitsrisiken bei Technik, Dokumentation, Prozessen und Verantwortlichkeiten in den Produktionshallen identifiziert und behoben werden.

Ihre Ausgangslage

  • Ihre Steuerungsumgebungen werden nicht bzw. nur eingeschränkt im Inselbetrieb gefahren.
  • Internetfähige Technologie hat Einzug in Ihre industriellen Steuerungssysteme und Netzwerke gehalten und manuelle Steuerung bzw. geschlossene, proprietäre Protokolle abgelöst.
  • Echtzeitdaten der Steuerung werden für vorausschauende Wartung, maschinelles Lernen und Betriebszeitenoptimierung analysiert und genutzt.
  • Sie kennen die Schwachstellen Ihrer Steuerungsumgebungen nicht und wollen die aktuelle Gefährdungslage besser einschätzen können.
  • Sie möchten einen kostengünstigen ersten Schritt in Richtung höherer Cybersecurity Ihrer OT machen.

Die Lösung
Der OT Security Check

Dank der neutralen Untersuchung und Bewertung der Cyberrisiken durch OT-Experten erhalten Sie einen umfassenden Überblick über alle relevanten Prozesse und ihrer Wirksamkeit in Bezug auf Security.
Damit verfügen Sie über die fundierte Grundlage zur Optimierung Ihrer OT-Security-Strategie und können die notwendigen Maßnahmen gezielt umsetzen, um Ihre Steuerungsumgebungen bestmöglich zu sichern.

Zentrale Überwachung der OT im Security Operations Center (SOC)

Durch zentrales Monitoring im SOC können Cybersecurity-Defizite in der OT effizient behoben werden. Dafür werden die Security-Alerts der OT-Systeme an die zentrale SIEM-Plattform weitergeleitet.

 

Bei Integration des OT Monitorings innerhalb der SIEM-Plattform ergeben sich aufgrund der unterschiedlichen Anforderungen der Anlagen und Systeme drei wesentliche Herausforderungen.

 

  • In der OT findet man andere Anomalien als die, die bei Netzwerken, Betriebssystemen oder Fileservern vorkommen. Das normale Verhalten der jeweiligen SCADA-Anlage bietet Hinweise auf Anomalien, die als Use-Cases implementiert werden müssen.
  • Die SCADA-Protokolle unterscheiden sich von denen der klassischen IT. Für ein zentrales Montioring wird ein System zur Angriffserkennung in industriellen Netzwerken an das SIEM-System angebunden.
  • Der Inselbetrieb beschränkt die Möglichkeiten des SIEMs, Events zu sammeln, um das Monitoring zu ermöglichen. Dabei variiert die Zeitspanne des Inselbetriebs bei Unternehmen von wenigen Minuten bis wenige Tage am Stück. Ob eine Aufweichung des Inselbetriebs mit Security-Alerats in Echtzeit oder eine Speicherung der Alerts in einem Cache die sinnvolle Lösung ist, hängt von der spezifischen Anlage ab.

 

Diese werden im Rahmen der Einführung der SOC adressiert.

 

Ein zentrales SIEM, das im SOC sämtliche Alerts von IT und OT konsolidiert und dem Monitoring-Team zur Verfügung stellt, dient dazu, sämtliche relevanten Systeme systematisch zu schützen. So können Angriffe frühzeitig erkannt und schnell abgewehrt werden. Die Vereinheitlichung und Standardisierung von IT & OT Security sorgt für effiziente Prozesse, Wirtschaftlichkeit und ein hohes Maß an Sicherheit – in allen Systemen.

 

Weiterführende Informationen zu Security Operations Center und den Managed-SOC-Services der IS4IT-Gruppe

Tenable OT Security

Die einheitliche Sicherheitslösung für konvergente OT-/IT-Umgebungen dient dem Schutz kritischer Systeme ohne Unterbrechung des Betriebs und vereint Transparenz, Erkenntnisse und Kontrolle über OT-/IT-Umgebungen. Sämtliche Assets einschließlich Workstations, Servern, Industrie-Controllern und IoT-Geräten werden sicher geschützt. Tenable OT Security kann vollständig in bereits vorhandene IT-Sicherheitstechnologien wie beispielsweise IT-Service-Management, Next-Generation Firewalls (NGFW) und SIEM eingebunden werden.

 

Leistungsumfang

  • Identifizieren, Erfassen und Verwalten aller OT-/IT-Assets sowie umfassende Asset-Sichtbarkeit
  • Risikobasiertes Schwachstellenmanagement der OT/IT
  • Bewerten der kritischen Sicherheitslücken in Ihrer OT-Umgebung
  • Erweitertes Erkennen von Bedrohungen und Anomalien dank Multi-Detection Engine
  • Beheben der wichtigsten Sicherheitsprobleme
  • Durchsetzen von Sicherheitsrichtlinien
  • Verfolgen von OT-Konfigurationsänderungen
  • Optimiertes Governance-, Audit- und Compliance-Reporting

KONTAKT

Wollen Sie die Cybersecurity-Risiken Ihrer OT minimieren und eine einheitliche Sicherheitsarchitektur über Ihre IT- und OT-Systeme aufbauen?

Unsere Experten stehen für ein unverbindliches Erstgespräch gerne zur Verfügung.




    captcha

    Manuel Noe

    Geschäftsführung

    Manuel-Noe11_kreis_600x600