{"id":1897,"date":"2021-07-19T10:03:56","date_gmt":"2021-07-19T10:03:56","guid":{"rendered":"https:\/\/network-king.net\/sicherheitsrisiken-bei-ot-systemen-industrie-ist-gefaehrdet\/"},"modified":"2022-03-23T08:31:25","modified_gmt":"2022-03-23T08:31:25","slug":"sicherheitsrisiken-bei-ot-systemen-industrie-ist-gefaehrdet","status":"publish","type":"articles","link":"https:\/\/network-king.net\/de\/sicherheitsrisiken-bei-ot-systemen-industrie-ist-gefaehrdet\/","title":{"rendered":"Sicherheitsrisiken bei OT-Systemen: Industrie ist gef\u00e4hrdet"},"content":{"rendered":"\n<p>In der heutigen Zeit ist es \u00e4u\u00dferst wichtig, industrielle Umgebungen abzusichern. Weil Angriffe zunehmen und immer mehr Schwachstellen ausgenutzt werden, werden Risikoans\u00e4tze mit Fokus auf sogenannten Operational Technologies (OTs) immer notwendiger.<\/p>\n\n\n\n<p>OT ist ein umfassender Begriff, der sich auf die Nutzung von IT zur Steuerung von Ger\u00e4ten, Maschinen und Prozessen in industriellen Kontrollsystemen (ICS) wie SCADA bezieht. Er erstreckt sich auf eine Reihe von Wertsch\u00f6pfungsketten in Branchen wie Stahl, \u00d6l und Gas, Chemie, erneuerbare Energien und Fertigung &#8211; Systeme, die 24 Stunden am Tag, sieben Tage die Woche funktionieren m\u00fcssen.<\/p>\n\n\n\n<p>Die Konvergenz von IT und OT ist nach wie vor die treibende Kraft f\u00fcr den Wandel zur industriellen IT. Zuvor modularisierte Maschinen sind nun miteinander verbunden und IoT-Sensoren liefern Daten zu allen Aspekten der Produktion. Diese Konvergenz bietet Unternehmen eine einzigartige Sicht auf industrielle Systeme. Zusammen mit Prozessmanagementl\u00f6sungen wird sichergestellt, dass genaue Informationen an Menschen, Maschinen, Schalter, Sensoren und Ger\u00e4te geliefert werden, und zwar zur richtigen Zeit und im besten Format. Und wenn IT- und OT-Systeme harmonisch zusammenarbeiten, werden neue Effizienzpotenziale entdeckt.<\/p>\n\n\n\n<p>Es gibt heute viel mehr Schnittstellen und Ber\u00fchrungspunkte zwischen mehreren verschiedenen Bereichen in der Fertigung \u2013 insbesondere IT, OT und IoT \u2013 als fr\u00fcher. Dies bringt seine eigenen Herausforderungen mit sich. Aber je mehr industrielle Systeme miteinander verbunden sind, desto anf\u00e4lliger sind sie auch f\u00fcr Schwachstellen, wodurch eine Reihe neuer Sicherheitsrisiken entstehen. Angriffe, die ihren Ursprung in einem E-Mail-Posteingang haben, k\u00f6nnen nun leichter Prozesse in der Fertigung unterbrechen.<\/p>\n\n\n\n<p>Schauen wir uns einige Beispiele an. Im Januar 2020 wurde der belgische Webmaschinenhersteller Picanol von einem Ransomware-Angriff getroffen. Dieser Angriff legte die Produktion in seinen Fabriken in Belgien, China und Rum\u00e4nien lahm. Im M\u00e4rz desselben Jahres nutzte eine &#8222;WildPressure&#8220;-Angriffskampagne einen Trojaner, um Ziele im Nahen Osten anzugreifen und Informationen von verschiedenen Ger\u00e4ten zu erlangen. Und im April waren die \u00dcberwachungs- und Datenerfassungssysteme (SCADA) der israelischen Wasserversorgungs- und Abwasseraufbereitungsanlagen das Ziel eines Cyberangriffs.<\/p>\n\n\n\n<p>Ein <a href=\"https:\/\/ics-cert.kaspersky.com\/reports\/2021\/03\/25\/threat-landscape-for-industrial-automation-systems-statistics-for-h2-2020\/\" target=\"_blank\" rel=\"noreferrer noopener\">aktueller Kasperksy-Bericht<\/a> mit Daten f\u00fcr das zweite Halbjahr 2020 zeigt, dass Angriffe auf industrielle Kontrollsysteme (ICS) nach einem zw\u00f6lfmonatigen R\u00fcckgang wieder zugenommen haben. Der Anteil der ICS-Computer, die in den letzten sechs Monaten des vergangenen Jahres angegriffen wurden, lag bei 33,4 %. Das entspricht einem Anstieg von 0,85 Prozentpunkten. Alle untersuchten Branchen verzeichneten einen Anstieg der Cyber-Angriffe, wobei die Segmente Energie, \u00d6l &amp; Gas sowie Engineering &amp; Integration am st\u00e4rksten betroffen waren.<\/p>\n\n\n\n<p>Sicherheit war schon immer der Hauptgrund f\u00fcr die Isolierung der Produktion. Maschinen und Anlagen wurden seit jeher von der Au\u00dfenwelt abgeschirmt. Die \u00d6ffnung des Fertigungsbereiches, damit Maschinen mit Kunden kommunizieren k\u00f6nnen (z. B., um direkte Bestellungen aufzugeben) und mit anderen Aspekten der Infrastruktur, erfordert auch eine \u00d6ffnung der OT auf neue Weise.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-das-problem\">Das Problem<\/h2>\n\n\n\n<p>Sicherheit spielt eine zentrale Rolle bei der Konvergenz von IT und OT. Doch propriet\u00e4re Systeme und Protokolle, die f\u00fcr die Industrie entwickelt wurden, sind nicht mit der klassischen IT kompatibel. Universelle Protokolle wie MQTT oder Standards wie Modbus TCP oder OPC UA erschweren die Kommunikation zwischen IT und OT. Die meisten IT-\u00dcberwachungstools &#8222;sprechen nur IT&#8220;, das hei\u00dft, sie unterst\u00fctzen nur klassische IT-Protokolle wie Ping, SNMP, Flow, Sniffing und so weiter. Das f\u00fchrt dazu, dass Sicherheitstechnologien, die in einer IT-Umgebung funktionieren, nicht unbedingt in einer OT-Umgebung funktionieren.<\/p>\n\n\n\n<p>Es besteht ein Bedarf an einer gemeinsamen &#8222;Sprache&#8220;, um sicherzustellen, dass die Komponenten verschiedener Technologien miteinander kommunizieren. Um diese L\u00fccke zu schlie\u00dfen, hat sich der OPC-UA-Standard als weit verbreitete Option durchgesetzt \u2013 und dieser Trend wird sich voraussichtlich auch in den kommenden Jahren fortsetzen.<\/p>\n\n\n\n<p>Hinzu kommt, dass Bedrohungen in der IT- und OT-Umgebung unterschiedlich sein k\u00f6nnen. Daher muss eine Threat-Intelligence-Struktur aufgebaut werden, damit das Unternehmen \u00fcber die neuesten Bedrohungsinformationen auf dem Laufenden und darauf vorbereitet ist, damit umzugehen.<\/p>\n\n\n\n<p>Gl\u00fccklicherweise gibt es immer mehr L\u00f6sungen, die einen vollst\u00e4ndigen \u00dcberblick \u00fcber das \u00d6kosystem bieten. Mit ihrem Einsatz und der Festlegung der richtigen Sicherheitsrichtlinien wird es m\u00f6glich sein, eine effektive OT-Strategie einzurichten, die Prozesse, Mitarbeiter und Gewinne sch\u00fctzt und Sicherheitsschwachstellen und Vorf\u00e4lle deutlich reduziert.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-was-also-tun\">Was also tun?<\/h2>\n\n\n\n<p>Um OT-Systeme gesch\u00fctzt zu halten, empfehlen Experten:<\/p>\n\n\n\n<ol class=\"wp-block-list\"><li>Den Einsatz von L\u00f6sungen zur Ereignis\u00fcberwachung, -analyse und -erkennung;<\/li><li>Die regelm\u00e4\u00dfige Durchf\u00fchrung von Sicherheitsaudits auf Betriebssystemen (OT), um potenzielle Schwachstellen zu identifizieren und zu beseitigen;<\/li><li>Regelm\u00e4\u00dfiges Aktualisieren der Betriebssysteme und Programme, die Teil des industriellen Netzwerks des Unternehmens sind. Zudem das Einspielen von Sicherheits-Patches, sobald diese verf\u00fcgbar sind;<\/li><li>Anbieten spezifischer Schulungen f\u00fcr die Sicherheit industrieller Systeme (ICS), sowohl f\u00fcr das IT-Team als auch f\u00fcr das OT-Team;<\/li><li>Diesen Teams Zugang zu aktuellen Berichten zu gew\u00e4hren, um das Schutzniveau der industriellen Steuerungssysteme zu erh\u00f6hen; und\r\n<\/li><li>Eine Sicherheitsl\u00f6sung, die speziell f\u00fcr industrielle Anlagen und Netzwerke entwickelt wurde.\r\n<\/li><\/ol>\n\n\n\n<p>Alle OT-Risiken, die vom Risikomanagement als relevant erachtet werden, m\u00fcssen einen Eigent\u00fcmer haben und von der Kontrollfunktion \u00fcberwacht werden, um Teil des Unternehmensrisikomanagements zu werden. Regelm\u00e4\u00dfige Risikobewertungen in allen Umgebungen sollten durchgef\u00fchrt werden, um Schwachstellen zu identifizieren und um sicherzustellen, dass angemessene Sicherheitskontrollen vorhanden sind. Dies schlie\u00dft Informationssicherheitsrisiken und Cyber-Risiken ebenso ein wie alle g\u00e4ngigen OT-Betriebsrisiken.<\/p>\n\n\n\n<p>In diesem Sinne unterst\u00fctzt beispielsweise die Monitoring-Plattform PRTG Network Monitor von Paessler seit Ende letzten Jahres vollst\u00e4ndig die Kommunikationsstandards von Industrial-IT-Umgebungen. So kann PRTG Daten aus dem Shopfloor \u00fcber native Sensoren f\u00fcr OPC UA, MQTT und Modbus TCP \u00fcberwachen. Das Ergebnis ist ein ganzheitlicher Ansatz zur \u00dcberwachung der industriellen IT, der die gleichzeitige Visualisierung von Daten erm\u00f6glicht, welche in OT- und IT-Umgebungen erzeugt werden.<\/p>\n\n\n\n<p>PRTG kann f\u00fcr Infrastrukturen jeder Gr\u00f6\u00dfe skaliert werden. Aufgrund seiner Architektur erlaubt es die \u00dcberwachung von lokal und geografisch verteilten Umgebungen mit einer Implementierung, einer Lizenz und einem zentralen Panel. Dies ist entscheidend, wenn IT- und OT-Umgebungen zusammenwachsen. Es hilft bei der Strukturierung und Organisation komplexer Konfigurationen und erm\u00f6glicht auch die Abbildung komplexer Organisationsstrukturen auf Dashboards und Business Services.<\/p>\n\n\n\n<p>Dar\u00fcber hinaus werden mehrere spezialisierte Verteidigungsschichten ben\u00f6tigt. Dieses Konzept, das als &#8222;Defense in Depth&#8220; bekannt ist, basiert auf der Annahme, dass das Kernnetzwerk sicherer ist, wenn es mehrere Sicherheitsschichten gibt.<\/p>\n\n\n\n<p>F\u00fcr OT kann die Netzwerksegmentierung eine Schutzschicht bieten. Das kann bedeuten, dass das OT-Netzwerk durch eine industrielle entmilitarisierte Zone vom IT-Netzwerk getrennt (vertikale Segmentierung), oder das OT-Netzwerk selbstin mehrere &#8222;Zonen&#8220; aufgeteilt wird (horizontale Segmentierung). Durch die Segmentierung wird es f\u00fcr Bedrohungen schwieriger, in das Netzwerk einzudringen. Sollte es jedoch passieren, ist es noch schwieriger, andere Netzwerkbereiche zu kompromittieren.<\/p>\n\n\n\n<p>Industrie-Firewalls stellen oft eine weitere Schicht dar. Wie Firewalls in IT-Netzwerken sch\u00fctzen sie industrielle Steuerungssysteme und verhindern, dass unerw\u00fcnschter Datenverkehr in das Netzwerk gelangt.<\/p>\n\n\n\n<p>Schlie\u00dflich gibt es noch den Bedarf an Deep Packet Inspection (DPI). Dabei handelt es sich um einen Mechanismus, der es erlaubt, den Inhalt der Datenpakete vom Header bis zur Nutzlast zu untersuchen, um das Protokoll und die damit verbundenen Funktionen zu identifizieren. Die Daten k\u00f6nnen auch mit einem Satz von Regeln gegengepr\u00fcft werden, um sicherzustellen, dass sie nicht anomal sind. Dies erlaubt die Anwendung von komplexeren und detaillierteren Regeln, als sie eine Firewall verwalten kann.<\/p>\n\n\n\n<p>DPI bildet die Grundlage f\u00fcr zwei spezifische Cybersicherheitsstrategien f\u00fcr OT: Industrial Intrusion Prevention Systems (IPS) und Industrial Intrusion Detection Systems (IDS). In einer OT-Umgebung sind sowohl IPS als auch IDS Ger\u00e4te oder Systeme, die innerhalb des Netzwerks arbeiten und je nach System eine Benachrichtigung verhindern oder ausl\u00f6sen sollen, wenn anomale Daten entdeckt werden.<\/p>\n\n\n\n<p>Es geht also weit \u00fcber das &#8222;Hineinschauen&#8220; in den Datenstrom hinaus. Es verhilft zu einer totalen Kommunikationstransparenz: Zu wissen, wer dem Netzwerk beitritt, wer mit wem kommuniziert, welches Protokoll verwendet wird (auch wenn es verschl\u00fcsselt ist), wie viel Datenverkehr es gibt etc.. All dies sind \u00e4u\u00dferst relevante Informationen f\u00fcr die Cybersicherheit und die Netzwerk\u00fcberwachung.<\/p>\n\n\n\n<p>Es ist auch wichtig zu bedenken, dass Kryptografie in der OT noch nicht weit verbreitet ist und aufgrund mehrerer Herausforderungen wahrscheinlich auch mittelfristig nicht sein wird.<\/p>\n\n\n\n<p>Netzwerksegmentierung, Verschl\u00fcsselung, Firewalls, Gateways, DPI-\u00dcberwachung und andere Strategien (Awareness-Schulungen nicht vergessen) m\u00fcssen systematisch auf Basis der spezifischen Infrastruktur, Architektur und Anforderungen des Unternehmens implementiert und eingesetzt werden, um ein gutes Sicherheitsniveau zu erreichen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>In der heutigen Zeit ist es \u00e4u\u00dferst wichtig, industrielle Umgebungen abzusichern. Weil Angriffe zunehmen und immer mehr Schwachstellen ausgenutzt werden, werden Risikoans\u00e4tze mit Fokus auf sogenannten Operational Technologies (OTs) immer notwendiger. OT ist ein umfassender Begriff, der sich auf die Nutzung von IT zur Steuerung von Ger\u00e4ten, Maschinen und Prozessen in industriellen Kontrollsystemen (ICS) wie&#8230;<\/p>\n","protected":false},"featured_media":498,"comment_status":"closed","ping_status":"closed","template":"","format":[],"category":[70],"tags":[],"company":[],"topic":[],"class_list":["post-1897","articles","type-articles","status-publish","has-post-thumbnail","hentry","category-network"],"acf":[],"_links":{"self":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles\/1897","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/types\/articles"}],"replies":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/comments?post=1897"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media\/498"}],"wp:attachment":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media?parent=1897"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/category?post=1897"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/tags?post=1897"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/format?post=1897"},{"taxonomy":"company","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/company?post=1897"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/topic?post=1897"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}