Direkt zum Inhalt
IT-Sicherheit 1. März 2019

IT-Sicherheit für OT-Umgebungen

Mit der zunehmenden Vernetzung und dem Einsatz von IoT-Geräten wächst die Notwendigkeit, Operational Technology (OT)-Systeme gegen Cyber-Risiken zu schützen.

Von Sven Guester: Integrierte Technologien und die intelligente Vernetzung von Gebäuden im Internet der Dinge (IoT) bestimmen zunehmend die Art und Weise, wie wir uns in Gebäuden bewegen und mit diesen interagieren. Diese Entwicklung nimmt weiter Fahrt auf:

In den nächsten Jahren wird eine weitere Zunahme von kommunikativen und intelligenten Geräten sowie den damit verbundenen Datenströmen erwartet. Hat die Konvergenz von intelligenten Technologien und physischen Umgebungen den Betrieb und die Performance von vernetzten Gebäuden erheblich verbessert, so hat diese digitalisierte Betriebsweise jedoch auch zu bis dato unbekannten Sicherheitsschwachstellen und vermehrten Angriffspunkten geführt.

Wichtige Schritte

Viele Gebäudebetreiber haben deshalb in den letzten Jahren reagiert und die Sicherung ihrer Unternehmenssysteme angestoßen. Dabei konzentrierten sie sich vorrangig auf traditionelle Information Technology (IT)-Systeme – die, die mit dem Internet verbunden und damit besonders gefährdet sind. Operational Technology (OT)-Systeme, in denen oft sensible Kontrollsysteme zur Zutritts-, HLK- oder auch Fahrstuhlsteuerung untergebracht sind, wurden als abgetrennter Bereich betrachtet und oftmals bei der Datensicherheit übersehen oder schlichtweg ignoriert. OT war bislang in der Regel auf geschlossene Systeme konzentriert – ohne Anbindung an das Internet – und sollte vor allem die Verfügbarkeit der Gebäudesysteme gewährleisten. Die Folge: Sie sind heutzutage anfällig und in einigen Fällen das schwache Glied in der Organisation.

Mit dem Aufschwung des Internets der Dinge (IoT) und der Integration von physischen Anlagen mit vernetzten Sensoren und Software verwischen die Grenzen zwischen IT und OT. Unternehmen, die die Kontrolle über kritische Infrastrukturen, intelligente Gebäude und smarte Städte haben, können es sich daher nicht mehr leisten, die wachsende Cyber-Bedrohung zu ignorieren. Mehr denn je steht die zunehmende Cyber-Sicherheit in OT-Umgebungen für Betreiber im Vordergrund.

Anzeige

OT als Angriffsziel

Das Aufkommen des IoT und die steigende Nachfrage nach intelligenter Technologie in einer mehr denn je zuvor vernetzten Welt tragen wesentlich zum wachsenden Bedrohungspotenzial im OT-Raum bei. Während Datenmissbräuche durch Cyber-Attacken lange im Fokus von traditionellen IT-Teams standen, stehen OT-Teams vor neuen Herausforderungen, da sie es gewohnt sind, mit geschlossenen Systemen zu arbeiten. Sie benötigten in der Vergangenheit nicht das gleiche Maß an Überwachung, Schutz und Aufsicht. Daher kann die OT-Umgebung durch Fehlkonfigurationen, anfällige Hard- und Software, schlechte Cyber-Sicherheitspraktiken, veraltete Netzwerkkomponenten und mangelndes allgemeines Cyber-Sicherheitsbewusstsein empfindlich beeinträchtigt sein.

Die Realität ist: Viele OT-Systeme erleben Cyber-Angriffe ähnlich wie IT-Netzwerke. Eine Studie von IBM Managed Security Services (MSS) zeigt, dass die Angriffe auf industrielle Kontrollsysteme seit 2016 um 110 Prozent zugenommen haben – eine Bedrohungslandschaft, die bis 2020 und darüber hinaus noch viel rasanter wachsen wird.

Verständnis für interne Bedrohungen

Die Bedrohungslandschaft entwickelt sich ständig weiter, wobei fast täglich neue Angriffstechniken entdeckt werden. Ein erster Schritt zum Aufbau eines starken Cyber-Sicherheitsökosystems ist das Verständnis und das Bewusstsein für die Motive von Angreifern und gemeinsame Cyber-Risikoszenarien.

Angriffe werden von unterschiedlichen Gegnern verübt, darunter Nationalstaaten, Industriespione, Cyber-Kriminelle und neugierige Tüftler. Hinzu kommen Vorfälle, die versehentlich von fahrlässigem oder ungeschultem Personal verübt werden. Während sich die Motive der Angreifer fast so schnell verschieben und ändern, wie sich die Technologie weiterentwickelt, bleiben die drei typischsten Beweggründe bestehen: finanzieller Gewinn, Betriebsunterbrechung sowie Diebstahl von personenbezogenen Daten oder geistigem Eigentum.

Innerhalb einer intelligenten Gebäudeumgebung stellen Steuerungssysteme oft einfache Ziele mit gängigen Cyber-Bedrohungsszenarien dar, einschließlich:

  • 1 .Zugriff auf die Gebäudeleittechnik
  • 2- Unterbrechung der Energieverwaltungsfunktionen, sodass der Betrieb unterbrochen oder ganz gestoppt wird
  • 3. Manipulation der Temperatureinstellungen an HLK-Systemen
  • 4. Zugriff auf physische Sicherheitssysteme, die mit dem Internet verbunden sind
  • 5. Unsachgemäße Netzwerktrennung über OT-Systeme, um potenziell Zugang zu anderen, sichereren Umgebungen zu erhalten.

Durch das Bewusstsein und Verständnis für die Cyber-Sicherheitsrisiken in OT-Systemen sind Entscheidungsträger besser in der Lage, intelligente Kaufentscheidungen zu treffen, gezielte OT-Sicherheitskontrollen durchzuführen, das Personal in effektiven Verfahrensmaßnahmen zu schulen und eine verbesserte Cyber-Resilienz in ihrer gesamten Umgebung sicherzustellen.

Keine Cyber-Strategie aus der Schublade

Die Aufrechterhaltung einer sichereren und widerstandsfähigeren OT-Umgebung erfordert eine breit angelegte Strategie, die Mitarbeiterschulungen, die Implementierung von Security Governance und Prozessen sowie Investitionen in die richtige Technologie umfasst.

Es gibt in der Regel keine schnelle Lösung für die Cyber-Sicherheit, aber in einem ersten Schritt müssen Unternehmen ein Verständnis für ihre interne Bedrohungslandschaft, den Reifegrad ihrer IT-Sicherheit und die bewertete Risikobereitschaft entwickeln. Ein guter Ausgangspunkt ist die Durchführung einer Cyber-Sicherheitsbedrohung- und Risikobewertung. Dieser Prozess zielt darauf ab, Schwachstellen zu erkennen, Quick Wins zu ermitteln und die Cyber-Sicherheitsreife einer OT-Umgebung festzustellen. Diese Bewertung dient als Grundlage für eine umfassende Cyber-Sicherheitsstrategie, die die Prozesse und Verfahren für eine ganzheitlichere Risikominderung unterstützt.

Diese Strategien bedürfen oft der Unterstützung durch Führungskräfte auf C-Ebene und erfordern eine klare Kommunikation von oben nach unten an alle Beteiligten und Mitarbeiter. Mangelndes Verständnis innerhalb des Unternehmens kann die Zusammenarbeit und den Prozess oftmals scheitern lassen, sodass die Strategie am Ende unvollständig umgesetzt wird oder es zu erfolgreichen Angriffen auf die IT- und OT-Systeme kommt.

Als Prozess begreifen

Die Entwicklung einer reifen Cyber-Smart-Strategie ist als fortlaufender Prozess zu begreifen. Dieser Prozess umfasst typischerweise eine kontinuierliche Bewertung der internen Prozesse und Verfahren, Programme zur Sensibilisierung der Mitarbeiter und die Einführung geeigneter Anwendungen, die alle spezifisch für eine Reihe von definierten organisatorischen Anforderungen sind. Es ist wichtig, dass sich Betreiber die möglichen Angriffspunkte im Gebäude bewusstmachen und dann den ersten Schritt wagen. Dabei sollten sie insbesondere auch die OT-Umgebung miteinbeziehen, denn hier laufen industrielle Steuerungs- und Überwachungssysteme oder auch Datenerfassungssysteme zusammen. Fällt eines dieser Systeme aus, kann dies einen katastrophalen Dominoeffekt auslösen, der weitreichende Implikationen für die Sicherheit der gesamten Gebäudesysteme hat.

Sven Guester, Senior Cloud Engineer, Honeywell Building Solutions Germany, www.honeywell-building-solutions.de

Passend zu diesem Artikel