FacebookTwitterLinkedIn
  • IoT
  • Oktober 27, 2021

Integration von IT und OT bringt nicht nur Vorteile

https://network-king.net/wp-content/uploads/2021/10/OT8600-769x414.jpg

Die Konvergenz von physischer und digitaler Welt in unseren Arbeitsabläufen wird immer deutlicher, und industrielle Umgebungen sind keine Ausnahme von dieser Regel. In diesem Szenario arbeiten IT- (Informationstechnologie) und OT-Systeme (Betriebstechnologie) eng zusammen, sodass digitale Daten betriebliche Maßnahmen unterstützen können. Umgekehrt können Daten aus OT-Infrastrukturen von IT-Systemen analysiert werden, was einen Erkenntnisgewinn bringt und die Entscheidungsfindung erleichtert.

Allerdings sind OT- und IT-Systeme so eng miteinander verbunden, dass eine Seite gefährdet sein kann, wenn die andere bedroht ist. Mit anderen Worten: Wenn wir die täglichen Nachrichten über Cyberangriffe auf IT-Systeme verfolgen, ist es nicht überraschend, dass laut einer aktuellen Kaspersky-Umfrage in der ersten Hälfte des Jahres 2021 ein Drittel der industriellen Kontrollsysteme (ICS) ebenfalls ins Visier von Cyberkriminellen geraten ist.

Seit der Stuxnet-Malware, die über ein USB-Laufwerk verbreitet wurde und im Jahr 2010 Nuklearanlagen im Iran attackierte, haben die Angriffe auf industrielle Umgebungen an Umfang und Schwere zugenommen. Ursprünglich waren industrielle Steuerungssysteme und SCADA-Plattformen (Supervisory Control and Data Acquisition) weitgehend von IT-Infrastrukturen isoliert und für Cyberkriminelle unerreichbar. Heute sind Fabriken mit Computernetzwerken und auch mit der Außenwelt verbunden. Sie streben unter anderem nach mehr Produktivität, Kosteneffizienz und Vorhersagbarkeit. Diese stärkere Integration von IT und OT hat jedoch eine Konsequenz: Sie müssen sich mit denselben Konzepten und Schwachstellen auseinandersetzen.

“Die größere Angriffsfläche, die sich aus der IT/OT-Konvergenz ergibt, stellt komplexere Herausforderungen an Fabrikmaschinen, die Jahrzehnte alt sind und sich oft nicht mit der Sicherheit des Fabrikbetriebs befassen. Diese Geräte verwenden alte Protokolle und haben noch nicht einmal etwas von Authentifizierung oder Verschlüsselung gehört – Konzepte, die bei IT-Systemen gang und gäbe sind”, kommentiert David Montoya, Vice President of Business Development bei der Paessler AG. Sensoren, Instrumente und andere mit dem Internet verbundene Geräte, die zunehmend in industriellen Anwendungen – dem sogenannten IIoT (Industrial Internet of Things) – eingesetzt werden, vergrößern die Angriffsflächen weiter.

Nach Ansicht von Montoya sind isolierte Ansätze zum Scheitern verurteilt. IT- und OT-Bereiche müssen Seite an Seite sitzen, um Maßnahmen unter Verwendung einer gemeinsamen Sprache und gemeinsamer Konzepte zu planen, wobei die gegenseitige Sicherheit das Hauptziel ist. Glücklicherweise entwickeln sich die Sicherheitstools bereits weiter, sodass immer mehr Geräte, ob IT oder OT, über ein einziges Dashboard verwaltet werden können. “Darüber hinaus gibt es Anbieter, die eine vermittelnde Rolle bei der Übersetzung zwischen den von beiden Bereichen verwendeten Technologien spielen”, betont der Geschäftsführer.

Laut KBV Research wird der globale Markt für industrielle Cybersicherheit bis 2026 voraussichtlich 22,8 Milliarden US-Dollar erreichen und mit einer durchschnittlichen jährlichen Wachstumsrate von 7,2 % (CAGR) wachsen. Zwischen 2019 und 2020 wurden Dutzende Partnerschaften und Fusionen gegründet und Produkte auf den Markt gebracht, die darauf abzielen, Branchenkenntnisse und Cybersicherheitslösungen zusammenzuführen. Diese Lösungen sollen die Fähigkeit verbessern, bekannte und unbekannte Bedrohungen für das industrielle Umfeld zu erkennen.

Noch mehr als auf die bekannten Sicherheitstools können sich Fabriken auf Überwachungssysteme verlassen. Sie sorgen für die Integrität der Systeme, indem sie historische Daten sammeln und Berichte erstellen, die Anomalien in den Betriebsumgebungen aufdecken können. Montoya weist darauf hin, dass diese Überwachungslösungen eine ergänzende Rolle zu den herkömmlichen Sicherheitssystemen spielen. Er führt einen Fall an, an dem er beteiligt war, um dies zu verdeutlichen.

Der Geschäftsführer erzählt, dass er ein Pilotprojekt bei einem potentiellen Kunden verfolgte, der bereits Anwender von Sicherheitslösungen war. Im Verlauf der Arbeiten zeigte die Lösung der Paessler AG Probleme mit einer bestimmten IP-Adresse auf. Dies überraschte die Netzwerkverantwortlichen, da das Netzwerk durch Firewalls geschützt war. Bei der Überprüfung der Ursache wurde festgestellt, dass die Firewall aus irgendeinem Grund deaktiviert war. Ein Punkt für das Überwachungstool!

Genau wie in der digitalen Welt, die im Laufe der Jahre Wissen, Lösungen und eine Kultur der Cybersicherheit entwickelt hat, entwickeln sich auch die industriellen Systeme und ihre physische Realität weiter. Sie werden immer besser, um Anlagen systematischer zu schützen und die Schwachstellen und Bedrohungen zu verstehen, die mit dem Aufkommen der Digitalisierung entstanden sind. “Auf einer Skala von 0 bis 10 würde ich sagen, dass sich die OT-Systeme auf einem Reifegrad von 4 befinden. Sie kennen bereits die Theorie, aber sie müssen sich im Bereich der Cybersecurity-Mentalität und -Kultur noch weiterentwickeln”, fügt Montoya hinzu.

Jüngste Angriffe

Der Wasser- und Abwassersektor der Bundesstaaten ist von Ransomware-Angriffen betroffen, die sich gegen die Netzwerke, Systeme und Geräte der Informationstechnologie (IT) und der Betriebstechnologie (OT) der Einrichtungen richten. Dies geht aus einer Mitte Oktober veröffentlichten gemeinsamen Warnung mehrerer Regierungsbehörden (FBI, CISA, EPA und NSA) hervor.

In der Warnung wird berichtet, dass die immer noch andauernden Aktivitäten darauf abzielen, die Integrität der Systeme durch unbefugten Zugang zu gefährden. Dadurch soll die Aufgabe der Anlagen, sauberes Trinkwasser zu liefern und Abwasser zu entsorgen, bedroht werden.

Die Behörden verweisen auf drei aktuelle Fälle. Im August 2021 wurde eine Variante der Ghost-Ransomware gegen eine Anlage in Kalifornien eingesetzt. Das Eindringen wurde entdeckt, als drei SCADA-Server eine Nachricht anzeigten, die den Angriff ankündigte. Im Juli 2021 wurde die Ransomware ZuCaNo über einen Fernzugriff in einen SCADA-Server für Abwasser in einer Anlage im US-Bundesstaat Maine eingeschleust. Und im März 2021 griff eine unbekannte Ransomware-Variante eine Anlage in Nevada an, wobei der SCADA-Server und das Backup-System betroffen waren.

In der Warnung wird hervorgehoben, dass Angriffe auf kritische Infrastrukturen generell zunehmen und dass diese jüngsten Fälle kein Hinweis darauf sind, dass Cyberkriminelle eine Vorliebe für den Wasser- und Abwassersektor haben.

FacebookTwitterLinkedIn