Suchen

OT/IT-Integration Wie Covid-19 die Transformation in Richtung Industrie 4.0 beschleunigt

| Autor / Redakteur: Galina Antova / Jürgen Schreier

Um die Vorteile der Industrie 4.0 zu realisieren, müssen die Hersteller eine effektive Integration zwischen Betriebstechnik (OT) und Informationstechnologie (IT) erreichen. Sie ermöglicht eine bessere Geschäftsplanung und -steuerung, wirft aber auch neue sicherheitstechnische Fragen auf.

Die Integration von OT/IT-Systemen bringt neue Sicherheitsherausforderungen mit sich, die neue Werkzeuge, Lösungen und Techniken zu ihrer Bewältigung erfordern.
Die Integration von OT/IT-Systemen bringt neue Sicherheitsherausforderungen mit sich, die neue Werkzeuge, Lösungen und Techniken zu ihrer Bewältigung erfordern.
(Bild: gemeinfrei / Pixabay )

Keine Branche ist gegen Covid-19 immun. Die Auswirkungen der Pandemie haben die Nachfrage nach einigen Gütern und Dienstleistungen schrumpfen lassen, die Nachfrage nach anderen enorm angekurbelt und jedes Unternehmen gezwungen, seine Belegschaft so weit wie möglich aus der Ferne operieren zu lassen.

Glücklicherweise sind einige der technologisch fortgeschritteneren Unternehmen des Produktionssektors in einer guten Position, um sich den Herausforderungen zu stellen und auch von den durch die Pandemie geschaffenen Möglichkeiten zu profitieren. Diese innovativen Unternehmen haben es auch geschafft, ihre Anlagen aus der Ferne zu betreiben und die Produktionsanlagen schnell umzustellen, um stark nachgefragte Güter zu produzieren, seien es Handdesinfektionsmittel, persönliche Schutzausrüstungen oder ähnliches.

Es sind diese Unternehmen, die mit ihrer Agilität den Weg in Richtung Industrie 4.0 ebnen. Viele Attribute der Industrie 4.0 sind genau das, was Hersteller in die Lage versetzt, die durch Covid-19 verursachten Störungen zu minimieren und sich den Herausforderungen zu stellen.

Zu den wesentlichen Faktoren von Industrie 4.0 gehören:

  • Fortschrittliche Automatisierung und Robotik,
  • Machine-to-Machine (M2M)- und Mensch-Maschine-Kommunikation,
  • bessere Vernetzung zwischen Kunden und Lieferketten durch Echtzeit-Zugang zu Produktionsinformationen, Logistik und Steuerung,
  • größere Flexibilität für Unternehmen, um differenzierte Produkte und Dienstleistungen anzubieten, um eine (bislang unerfüllte) Nachfrage zu erschließen, auf globalen Märkten zu bestehen und neue Chancen zu nutzen.

Die Herausforderung der OT/IT-Integration

Um die Vorteile der Industrie 4.0 zu realisieren, müssen die Hersteller jedoch etwas erreichen, mit dem sie seit zwei Jahrzehnten zu kämpfen haben: eine effektive und sichere Integration zwischen Betriebstechnik (OT) und Informationstechnologie (IT). Eine enge OT/IT-Integration ermöglicht eine bessere Geschäftsplanung und -steuerung. Sie ermöglicht es auch, dass Produktionssysteme besser auf die Geschäftsprioritäten und Kundenanforderungen reagieren und effektiver betrieben werden können – auch aus der Ferne.

Leider bringt die Integration von OT/IT-Systemen neue Sicherheitsherausforderungen mit sich, die neue Werkzeuge, Lösungen und Techniken zu ihrer Bewältigung erfordern. Entsprechend kann eine OT/IT-Integration nur gelingen, wenn folgende Herausforderungen gemeistert werden:

  • OT-Netzwerke enthalten große Mengen von Altgeräten, die viele unterschiedliche proprietäre Protokolle verwenden. Die Folge: Diese Geräte sind oft nicht mit den IT-Umgebungen von Unternehmen kompatibel. Darüber hinaus können Sicherheitswerkzeuge, die in IT-Umgebungen von Unternehmen eingesetzt werden, nicht auf OT-Netzwerke zugreifen und sind daher für den Einsatz nicht geeignet. Entsprechend erfordern OT-Netzwerke OT-spezifische Sicherheitstechnologie, mit der viele Unternehmen jedoch nur wenig Erfahrung haben.
  • Viele OT-Netzwerke verfügen über eine begrenzte Bandbreite. Versuche, ohne geeignete Werkzeuge und Scan-Techniken Transparenz zu erlangen, können ihren Betrieb erheblich stören.
  • Da die OT oftmals Echtzeit-Prozesse steuert und überwacht, können die Folgen einer Unterbrechung potenziell katastrophal sein.
  • In der Vergangenheit erreichten OT-Netzwerke ein gewisses Maß an „Sicherheit durch Isolierung“. Durch die zunehmende Integration in IT-Infrastrukturen sind OT-Netzwerke nun aber verstärkt Cyberkriminellen und (teilweise staatlich unterstützten) Hackern ausgesetzt.
  • Viele Tools zur Erfassung von Informationen über OT-Assets sind in der Lage, lediglich grundlegende Attribute wie IP-Adresse und Hersteller zu identifizieren, nicht aber präzise Daten wie das genaue Modell und die Firmware-Version. Diese sind jedoch für die Risikoberechnung und -minderung unerlässlich.

Segmentierung des Netzwerks

Zur Bewältigung dieser Herausforderungen und zur Gewährleistung einer robusten Sicherheit ist ein umfassender Ansatz erforderlich, der alle potenziellen Sicherheitsschwachstellen integrierter IT/OT-Netzwerke adressiert. Einer der wichtigsten Punkt hierbei ist die Segmentierung des Netzwerks.

Es gibt zahlreiche Beispiele dafür, wie Geräte, die unnötigerweise in Unternehmensnetzwerke eingebunden waren, als Angriffsvektoren benutzt wurden. So wurde beispielsweise ein Kasino durch das intelligente Thermometer in seinem Lobby-Aquarium gehackt. Es ist ganz logisch: Eine Zunahme der Anzahl der Geräte, die an das Netzwerk einer Produktionsstätte angeschlossen sind, vergrößert die Angriffsfläche für Cyberkriminelle und eröffnet die Gefahr, dass sie online Zugang zu betrieblichen Abläufen erhalten.

Das Prinzip, dass man nicht schützen kann, was man nicht sieht, gilt auch für OT-Netzwerke. Sicherheitslösungen benötigen eine tiefe Transparenz in Netzwerke, um angeschlossene Geräte und Netzwerkprozesse zu erkennen. Entsprechend müssen die Unternehmen ihre Netzwerke und Geräte vollständig erfassen, um alle sensiblen oder gefährdeten Bereiche zu identifizieren. Sie müssen ein vollständiges Inventar von Endpunkten erstellen und die Kommunikationspfade zwischen ihnen abbilden.

Glücklicherweise sind in letzter Zeit speziell entwickelte OT-Sicherheitstechnologien auf den Markt gekommen, die es dem Sicherheits- und operativen Personal ermöglichen, alle Anlagen in ihrem Netzwerk eindeutig zu lokalisieren. In einem nächsten Schritt wird dann ein „Normalzustand“ definiert, indem die Aktivitäten über einen längeren Zeitraum überwacht und Verhaltensmuster festlegt werden. Kommt es dann zu signifikanten Abweichungen, also abnormalen Verhalten, werden entsprechende Warnungen ausgegeben.

Sicherheitslösungen müssen umfassenden Fernzugriff ermöglichen

Angesichts des durch Covid-19 noch verstärkten Trends zu aus der Ferne arbeitenden Mitarbeitern, müssen Sicherheitslösungen auch einen umfassenden und sicheren Fernzugriff ermöglichen: Sie müssen in der Lage sein, alle Fernzugriffe zu verfolgen und zu auditieren sowie einen robusten Schutz gegen jeden unbefugten Zugriff bieten. Darüber hinaus sollten sie auch eine stets aktuelle Liste aller bekannten, in Umlauf befindlichen Bedrohungen führen, damit diese in den überwachten Netzwerken schnell und präzise erkannt werden können.

Mit Lösungen, die alle angesprochenen Herausforderungen adressieren, sind Unternehmen nicht nur in der Lage, jetzt die durch COVID-19 auferlegten Einschränkungen erfolgreich zu bewältigen, sondern auch gut positioniert, um ihren Weg in Richtung Industrie 4.0 mit Sicherheit erfolgreich zu meistern.

Galina Antova ist Mit-Gründerin und Chief Business Development Officer von Claroty.

Über Claroty

Claroty mit Hauptsitz in New York wurde 2014 von Amir Zilberstein, Galina Antova und Benny Porat gegründet. Das Unternehmen ist auf Cybersicherheit für industrielle und kritische Infrastrukturumgebungen spezialisiert. Es bietet eine integrierte Plattform mit Lösungen an, die einen tiefen Einblick in industrielle Kontrollsysteme (ICS) ermöglichen, indem sie eine kontinuierliche Überwachung auf Bedrohungen und Schwachstellen mit einem sicheren Fernzugriff kombinieren. Das Unternehmen hat Partner rund um den Globus, darunter NTT, Rockwell Automation, Schneider Electric und Siemens .

(ID:46611118)