OT-Sicherheit in der Industrie „Der Schutz industrieller Anlagen muss höchste Priorität haben“

Das Gespräch führte Dipl.-Ing. (FH) Hendrik Härter 7 min Lesedauer

Anbieter zum Thema

Die Digitalisierung der Industrie bringt neue Sicherheitsrisiken mit sich. Wie können Unternehmen ihre vernetzten Systeme vor Cyberangriffen schützen und welche Rolle spielen Standards und Sicherheitsstrategien? Ein Experte erklärt, wie die Harmonisierung von IT und OT gelingen kann.

Kritische Industrieanlagen stehen zunehmend im Fadenkreuz von Hackern. Nicht nur die IT-Systeme sind betroffen, denn durch vernetzte Anlagen und Maschinen auch zunehmend OT-Systeme. (Bild:  frei lizenziert /  Pixabay)
Kritische Industrieanlagen stehen zunehmend im Fadenkreuz von Hackern. Nicht nur die IT-Systeme sind betroffen, denn durch vernetzte Anlagen und Maschinen auch zunehmend OT-Systeme.
(Bild: frei lizenziert / Pixabay)

Betreiber kritischer Anlagen und Produktionen stehen im Fokus von Hackern. Das hat auch die Politik erkannt und fordert unter anderem mit dem NIS2-Umsetzungsgesetz rund 30.000 Unternehmen in Deutschland auf, für mehr Cyber-Resilienz zu sorgen. Um die Integrität und Zuverlässigkeit von OT-Systemen zu gewährleisten, müssen Sicherheitsstrategien überdacht und neue Maßnahmen ergriffen werden.

Value-Add-Distributoren wie Infinigate befähigen ihre Channel-Partner, das nötige Wissen aufzubauen und stellen obendrein die nötigen Produkte, Lösungen und Services über digitale Plattformen bereit, damit die Endkunden auf der sicheren Seite sind.

Dazu haben wir Patrick Scholl befragt. Er ist Head of OT bei Infinigate Deutschland.

„Die Angriffe auf industrielle Kontrollsysteme und OT haben bereits in der zweiten Hälfte des vergangenen Jahres zugenommen“, sagt Patrick Scholl von Infinigate.(Bild:  Infinigate)
„Die Angriffe auf industrielle Kontrollsysteme und OT haben bereits in der zweiten Hälfte des vergangenen Jahres zugenommen“, sagt Patrick Scholl von Infinigate.
(Bild: Infinigate)

Herr Scholl, die zunehmende Vernetzung und Digitalisierung in der Industrie beeinflussen die Sicherheitsanforderungen der Produktionsprozesse. Was sind die konkreten Herausforderungen, die sich für die Absicherung der Produktion stellen?

Die steigende Komplexität vernetzter Systeme stellt viele Unternehmen vor große Herausforderungen. Denn sie erschwert nicht zuletzt die Sichtbarkeit cyberrelevanter Assets, sondern damit auch das Management von Sicherheitsrisiken. Ein weiterer Faktor, der die Anfälligkeit für Cyberangriffe erhöht, ist die Tatsache, dass viele Produktionsanlagen, aufgrund der langen Lebensdauer der OT-Systeme, ältere Betriebssysteme oder industrielle Protokolle nutzen, die nicht für moderne Sicherheitsanforderungen ausgelegt sind.

Ältere Betriebssysteme können nicht ohne Weiteres aktualisiert werden, weil beispielsweise Anlagen und Maschinen aufgrund von Abnahmen nicht verändert werden dürfen oder der Lieferant aktuellere Betriebssysteme nicht zur Verfügung stellen kann. Andererseits ist die Integration von modernen Sicherheitssystemen in Legacy-Systeme nicht trivial. Auch aus der Konvergenz von IT und OT ergeben sich weitere Herausforderungen. So haben OT- im Vergleich zu IT-Systemen andere Anforderungen, insbesondere in Bezug auf Verfügbarkeit und Betriebskontinuität.

Hier herrschen unterschiedliche Sicherheitsphilosophien: Während sich die IT traditionell auf Vertraulichkeit und Integrität fokussiert, priorisiert die OT-Verfügbarkeit und Integrität – eine Harmonisierung dieser unterschiedlichen Ansätze im Hinblick auf Cybersicherheit ist komplex. Dies spiegelt sich insbesondere im differenzierten Umgang von Updates und Patches wider.

Welche Gefahren bestehen für die Industrie durch Cyberattacken?

Der Varta-Hack oder der Ransomware-Angriff auf Norsk Hydro sind den meisten von uns noch immer im Gedächtnis. Doch auch in diesem Jahr zeigte sich weiterhin die Verwundbarkeit von Industrieanlagen gegenüber Cyberattacken. So wurde erst im März das deutsche Maschinenbau- und Fertigungsunternehmen BerlinerLuft Opfer eines Sicherheitsvorfalls, der zu Betriebsverzögerungen führte und die Kommunikationskanäle beeinträchtigte, sodass eine schnelle Reaktion zur Wiederherstellung der normalen Funktionen erforderlich war.

Dass die Angriffe auf industrielle Kontrollsysteme (ICS) und OT bereits in der zweiten Hälfte des vergangenen Jahres zugenommen haben, bestätigt auch der jüngste Global Threat Landscape Report von Fortinet (Link auf den Report), eines der weltweit führenden Unternehmen für IT/OT-Security. Die Ergebnisse legen nahe, dass die Erkennungsmethoden nicht mehr zeitgemäß sind, da Cyberangriffe immer raffinierter werden und gezielter zum Einsatz kommen.

Welche Lehren können aus den jüngsten Cyberattacken in der Industrie gezogen werden? Gerade im Hinblick auf die NIS2-Richtlinie, auf die sich Unternehmen jetzt bestmöglich vorbereiten müssen?

Bewährte Verfahren und Antworten auf die Fragstellungen nach einer etablierten Lösung für OT-Security finden sich vor allem in der Norm IEC62443. Die Norm zeigt analog zu den Forderungen aus der NIS2, welche nunmehr auch für viele produzierende Unternehmen und deren OT gilt, dass Verfahren gegenüber Cyberrisiken in der Produktion nicht unmittelbar auf technischen Lösungen, sondern vielmehr auf dem ganzheitlichen und nachhaltigen Aufbau eines sogenannten Cyber Security Management Systems mit dem Fokus auf OT-Asset Management und Risikoanalysen in einem kontinuierlichen Nachbessereungsprozess für die OT beruhen. OT-Security ist eine Reise – kein Tagesausflug!

Der Countdown für NIS2 läuft. Wie kann sich die Industrie bestmöglich darauf vorbereiten?

Wie schon erwähnt, spielen Stand der Technik und Normen, wie die IEC62443 für die Umsetzung der NIS2 eine entscheidende Rolle. Dabei liegt die Herausforderung nicht in den technischen Maßnahmen, sondern vielmehr in der unternehmensspezifischen Generierung von organisatorischen Maßnahmen, wie der auf einem Asset Management beruhenden Risikoanalyse und daraus resultierender Sicherheitskonzepte sowie technischen Maßnahmen.

Aber auch Incident-Management und Business-Continuity-Management sind vorgeschrieben und helfen Unternehmen dabei, im Notfall schnell und versiert zu handeln, um wieder betriebsfähig zu werden. Ein ganz wichtiger Punkt ist die Hinzunahme des Themas 'Sicherheit der Lieferkette' in die NIS2, um importierten Schadcodes in Anlagen und Maschinen sowie aus Wartungs- und Servicetätigkeiten – Stichwort 'Sneaker Patching' – prozessual zu begegnen und möglichst zu verhindern. Aber auch die kontinuierliche Bewertung der Wirksamkeit spielt in der NIS2 eine große Rolle.

Jetzt Newsletter abonnieren

Verpassen Sie nicht unsere besten Inhalte

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Welchen Stellenwert haben in diesem Kontext innovative Ansätze wie beispielsweise CPSDR?

Security ist wie ein Katz-und-Maus-Spiel. Dabei spielen Innovationen führender Hersteller der OT-Security eine zentrale Rolle, um sich auf potentielle Risiken von Angreifern vorzubereiten. Eine automatisierte, einfache und ohne Produktionsunterbrechung integrierbare Prävention sowie die Cyberresilienz von alten als auch neuen Produktionsanlagen stehen hier im Vordergrund. Ansätze wie zum Beispiel 'Cyber-Physical System Detection and Response', kurz CPSDR, von TXOne, eines der führenden und nativen Unternehmen für OT-Security, ermitteln automatisch die Verhaltensmuster von Produktionsanlagen und überwachen diese kontinuierlich.

So wird unerwartetes Verhalten identifiziert und Warnmeldungen für weiterführende Analysen generiert, um einen zuverlässigen und stabilen Produktions- und Geschäftsbetrieb zu gewährleisten.

Welchen Beitrag kann in diesem Zusammenhang die häufig genannte Defense in Depth-Strategie leisten?

Als komplementäres Konzept zur gerade erwähnten CPSDR spielt Defense in Depth (DiD) eine zentrale Rolle in der OT-Sicherheit. DiD stellt einen umfassenden Rahmen für die Implementierung von Sicherheitsmaßnahmen bereit. Während CPSDR sich als ein Teil der DiD auf die Erkennung und Reaktion von Cyberbedrohungen konzentriert, gewährleistet DiD einen übergeordneten, multiplen Ansatz mit entsprechenden Schutzebenen zur Erschwerung und Eindämmung potenzieller Angriffe.

DiD fördert zudem die Unterteilung von Netzwerken in separate Zonen zur Isolation kritischer Systeme und unterstützt redundante Systeme sowie Backups zur Sicherstellung der Betriebskontinuität. Zusammen betrachtet lässt sich sagen, dass Synergien von DiD und beispielsweise CPSDR aus einem robusten Sicherheitsansatz resultiert, der proaktive und reaktive Elemente vereint und speziell auf die Herausforderungen in OT-Umgebungen zugeschnitten ist. Dieser integrierte Ansatz bietet eine umfassende Strategie zur Bewältigung der komplexen Sicherheitsanforderungen in einer zunehmend vernetzten industriellen Landschaft.

Welche Investitionen in die OT-Sicherheit sollten Unternehmen jetzt tätigen und welche langfristigen Vorteile ergeben sich dadurch?

Zunächst einmal gilt es, in Organisation. Menschen und deren Knowhow sowie in Systeme zur genauen Erfassung und Verwaltung aller vorhandenen OT-Assets zu investieren. Eine solche Analyse bildet die Grundlage für effektive Sicherheitsmaßnahmen. Netzwerksegmentierungslösungen und Monitoring-Tools unterstützen dabei Anomalien zu erkennen, während spezialisierte Endpoint-Detection-and-Response- (EDR-)Lösungen für Endpunktsicherheit sorgen können.

Außerdem empfiehlt sich die Implementierung von Threat Intelligence Services zur proaktiven Erkennung und Abwehr von Bedrohungen. Robuste Identity-Access-Management- (IAM-)Systeme zur Zugriffskontrolle sind derzeit noch viel diskutierte Werkzeuge in der OT. Nicht zuletzt sind auch Investitionen in die Entwicklung und regelmäßige Tests von Incident-Response-Pläne sowie in Backup- und Wiederherstellungspläne entscheidend für die Unternehmenssicherheit.

Welche Rolle spielt künstliche Intelligenz (KI) in der OT, insbesondere in Bezug auf Automatisierung und Sicherheit?

Zum einen stellt die künstliche Intelligenz eine der wohl vielversprechendsten Technologien und damit eine Schlüsseltechnik für die Wettbewerbsfähigkeit Deutschlands dar. Unternehmensprozesse und Geschäftsmodelle können durch KI in der OT grundlegend verändert werden, um die Produktivität der Betriebe weiter zu steigern. So können durch KI sowohl Mitarbeiter bei komplexen Produktionsanalysen unterstützt als auch Prozesse intelligent gesteuert werden.

Durch die datengetriebene Prozessmodellierung lassen sich die Produktqualität verbessern und Ausschussraten verringern. Aufgrund der Digitalisierung von Fertigungs- und Produktionsprozessen kann man auf große erfasste Datenmenge, Stichwort Big Data, zurückgreifen. Hieraus ergeben sich Potenziale, zum Beispiel bei der automatisierten Modellbildung, des Online-Condition-Monitorings, der Anomalie-Detektion oder der adaptiven Regelungssysteme. Auch Industrieroboter werden durch KI immer intelligenter, flexibler und sicherer.

Darüber hinaus – Stichwort Industrie 4.0 – können Effizienz und Flexibilität in der Produktion durch KI-gestützte Prozessoptimierung, vorausschauende Wartung und Qualitätssicherung gesteigert werden. Andererseits senken auf der dunklen Seite generative KI, insbesondere große Sprachmodelle, die Einstiegshürden für Cyberangriffe und erhöhen Umfang, Geschwindigkeit und Schlagkraft schadhafter Handlungen.

Neben allgemeinen Produktivitätsgewinnen für kriminelle Akteure stellt auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) derzeit eine gestiegene, bösartige Nutzung vor allem im Social Engineering und bei der Generierung von Schadcode fest.

Wie wichtig ist die Schulung und Sensibilisierung der OT-Mitarbeiter?

Die Schnelligkeit, wie wir Digitalisierung, KI- und OT-Secuirty in unsere Produktionsbetriebe in Deutschland einbringen, hängt maßgeblich davon ab, mit welcher Dynamik wir Know-how skalieren. Damit eng verbunden ist auch der bewusste Umgang mit digitaler Technik, deren effektiver Nutzung, aber auch deren Gefahren, die leider täglich rasant zunehmen. Deshalb müssten Schulungen dazu eigentlich fast im Tagestakt aktualisiert werden. Dies ist natürlich in der Praxis nur schwer umsetzbar. Vor diesem Hintergrund ist es umso wichtiger, dass Trainingsmaßnahmen gerade auch der Leitungsorgane eine zentrale gesetzliche Forderung der NIS2 darstellt.

 (heh)

(ID:50145831)