{"id":2902,"date":"2021-10-27T10:04:10","date_gmt":"2021-10-27T10:04:10","guid":{"rendered":"https:\/\/network-king.net\/integration-von-it-und-ot-bringt-nicht-nur-vorteile\/"},"modified":"2022-03-23T08:52:39","modified_gmt":"2022-03-23T08:52:39","slug":"integration-von-it-und-ot-bringt-nicht-nur-vorteile","status":"publish","type":"articles","link":"https:\/\/network-king.net\/de\/integration-von-it-und-ot-bringt-nicht-nur-vorteile\/","title":{"rendered":"Integration von IT und OT bringt nicht nur Vorteile"},"content":{"rendered":"\n<p>Die Konvergenz von physischer und digitaler Welt in unseren Arbeitsabl\u00e4ufen wird immer deutlicher, und industrielle Umgebungen sind keine Ausnahme von dieser Regel. In diesem Szenario arbeiten IT- (Informationstechnologie) und OT-Systeme (Betriebstechnologie) eng zusammen, sodass digitale Daten betriebliche Ma\u00dfnahmen unterst\u00fctzen k\u00f6nnen. Umgekehrt k\u00f6nnen Daten aus OT-Infrastrukturen von IT-Systemen analysiert werden, was einen Erkenntnisgewinn bringt und die Entscheidungsfindung erleichtert.<\/p>\n\n\n\n<p>Allerdings sind OT- und IT-Systeme so eng miteinander verbunden, dass eine Seite gef\u00e4hrdet sein kann, wenn die andere bedroht ist. Mit anderen Worten: Wenn wir die t\u00e4glichen Nachrichten \u00fcber Cyberangriffe auf IT-Systeme verfolgen, ist es nicht \u00fcberraschend, dass laut einer <a href=\"https:\/\/ics-cert.kaspersky.com\/reports\/2021\/09\/09\/threat-landscape-for-industrial-automation-systems-statistics-for-h1-2021\/\" target=\"_blank\" rel=\"noreferrer noopener\">aktuellen Kaspersky-Umfrage<\/a> in der ersten H\u00e4lfte des Jahres 2021 ein Drittel der industriellen Kontrollsysteme (ICS) ebenfalls ins Visier von Cyberkriminellen geraten ist.<\/p>\n\n\n\n<p>Seit der Stuxnet-Malware, die \u00fcber ein USB-Laufwerk verbreitet wurde und im Jahr 2010 Nuklearanlagen im Iran attackierte, haben die Angriffe auf industrielle Umgebungen an Umfang und Schwere zugenommen. Urspr\u00fcnglich waren industrielle Steuerungssysteme und SCADA-Plattformen (Supervisory Control and Data Acquisition) weitgehend von IT-Infrastrukturen isoliert und f\u00fcr Cyberkriminelle unerreichbar. Heute sind Fabriken mit Computernetzwerken und auch mit der Au\u00dfenwelt verbunden. Sie streben unter anderem nach mehr Produktivit\u00e4t, Kosteneffizienz und Vorhersagbarkeit. Diese st\u00e4rkere Integration von IT und OT hat jedoch eine Konsequenz: Sie m\u00fcssen sich mit denselben Konzepten und Schwachstellen auseinandersetzen.<\/p>\n\n\n\n<p>&#8222;Die gr\u00f6\u00dfere Angriffsfl\u00e4che, die sich aus der IT\/OT-Konvergenz ergibt, stellt komplexere Herausforderungen an Fabrikmaschinen, die Jahrzehnte alt sind und sich oft nicht mit der Sicherheit des Fabrikbetriebs befassen. Diese Ger\u00e4te verwenden alte Protokolle und haben noch nicht einmal etwas von Authentifizierung oder Verschl\u00fcsselung geh\u00f6rt \u2013 Konzepte, die bei IT-Systemen gang und g\u00e4be sind&#8220;, kommentiert David Montoya, Vice President of Business Development bei der Paessler AG. Sensoren, Instrumente und andere mit dem Internet verbundene Ger\u00e4te, die zunehmend in industriellen Anwendungen \u2013 dem sogenannten IIoT (Industrial Internet of Things) \u2013 eingesetzt werden, vergr\u00f6\u00dfern die Angriffsfl\u00e4chen weiter.<\/p>\n\n\n\n<p>Nach Ansicht von Montoya sind isolierte Ans\u00e4tze zum Scheitern verurteilt. IT- und OT-Bereiche m\u00fcssen Seite an Seite sitzen, um Ma\u00dfnahmen unter Verwendung einer gemeinsamen Sprache und gemeinsamer Konzepte zu planen, wobei die gegenseitige Sicherheit das Hauptziel ist. Gl\u00fccklicherweise entwickeln sich die Sicherheitstools bereits weiter, sodass immer mehr Ger\u00e4te, ob IT oder OT, \u00fcber ein einziges Dashboard verwaltet werden k\u00f6nnen. &#8222;Dar\u00fcber hinaus gibt es Anbieter, die eine vermittelnde Rolle bei der \u00dcbersetzung zwischen den von beiden Bereichen verwendeten Technologien spielen&#8220;, betont der Gesch\u00e4ftsf\u00fchrer.<\/p>\n\n\n\n<p>Laut KBV Research wird der globale Markt f\u00fcr industrielle Cybersicherheit bis 2026 voraussichtlich 22,8 Milliarden US-Dollar erreichen und mit einer durchschnittlichen j\u00e4hrlichen Wachstumsrate von 7,2 % (CAGR) wachsen. Zwischen 2019 und 2020 wurden Dutzende Partnerschaften und Fusionen gegr\u00fcndet und Produkte auf den Markt gebracht, die darauf abzielen, Branchenkenntnisse und Cybersicherheitsl\u00f6sungen zusammenzuf\u00fchren. Diese L\u00f6sungen sollen die F\u00e4higkeit verbessern, bekannte und unbekannte Bedrohungen f\u00fcr das industrielle Umfeld zu erkennen.<\/p>\n\n\n\n<div class=\"wp-block-image is-style-default\"><figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2021\/10\/entrevistamontoya.jpg\" alt=\"\" class=\"wp-image-2862\" width=\"480\" height=\"286\" srcset=\"https:\/\/network-king.net\/wp-content\/uploads\/2021\/10\/entrevistamontoya.jpg 960w, https:\/\/network-king.net\/wp-content\/uploads\/2021\/10\/entrevistamontoya-300x179.jpg 300w, https:\/\/network-king.net\/wp-content\/uploads\/2021\/10\/entrevistamontoya-768x458.jpg 768w\" sizes=\"(max-width: 480px) 100vw, 480px\" \/><\/figure><\/div>\n\n\n\n<p>Noch mehr als auf die bekannten Sicherheitstools k\u00f6nnen sich Fabriken auf \u00dcberwachungssysteme verlassen. Sie sorgen f\u00fcr die Integrit\u00e4t der Systeme, indem sie historische Daten sammeln und Berichte erstellen, die Anomalien in den Betriebsumgebungen aufdecken k\u00f6nnen. Montoya weist darauf hin, dass diese \u00dcberwachungsl\u00f6sungen eine erg\u00e4nzende Rolle zu den herk\u00f6mmlichen Sicherheitssystemen spielen. Er f\u00fchrt einen Fall an, an dem er beteiligt war, um dies zu verdeutlichen.<\/p>\n\n\n\n<p>Der Gesch\u00e4ftsf\u00fchrer erz\u00e4hlt, dass er ein Pilotprojekt bei einem potentiellen Kunden verfolgte, der bereits Anwender von Sicherheitsl\u00f6sungen war. Im Verlauf der Arbeiten zeigte die L\u00f6sung der Paessler AG Probleme mit einer bestimmten IP-Adresse auf. Dies \u00fcberraschte die Netzwerkverantwortlichen, da das Netzwerk durch Firewalls gesch\u00fctzt war. Bei der \u00dcberpr\u00fcfung der Ursache wurde festgestellt, dass die Firewall aus irgendeinem Grund deaktiviert war. Ein Punkt f\u00fcr das \u00dcberwachungstool!<\/p>\n\n\n\n<p>Genau wie in der digitalen Welt, die im Laufe der Jahre Wissen, L\u00f6sungen und eine Kultur der Cybersicherheit entwickelt hat, entwickeln sich auch die industriellen Systeme und ihre physische Realit\u00e4t weiter. Sie werden immer besser, um Anlagen systematischer zu sch\u00fctzen und die Schwachstellen und Bedrohungen zu verstehen, die mit dem Aufkommen der Digitalisierung entstanden sind. &#8222;Auf einer Skala von 0 bis 10 w\u00fcrde ich sagen, dass sich die OT-Systeme auf einem Reifegrad von 4 befinden. Sie kennen bereits die Theorie, aber sie m\u00fcssen sich im Bereich der Cybersecurity-Mentalit\u00e4t und -Kultur noch weiterentwickeln&#8220;, f\u00fcgt Montoya hinzu.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-j-ngste-angriffe\">J\u00fcngste Angriffe<\/h2>\n\n\n\n<p>Der Wasser- und Abwassersektor der Bundesstaaten ist von Ransomware-Angriffen betroffen, die sich gegen die Netzwerke, Systeme und Ger\u00e4te der Informationstechnologie (IT) und der Betriebstechnologie (OT) der Einrichtungen richten. Dies geht aus einer Mitte Oktober <a href=\"https:\/\/us-cert.cisa.gov\/ncas\/alerts\/aa21-287a\" target=\"_blank\" rel=\"noreferrer noopener\">ver\u00f6ffentlichten gemeinsamen Warnung mehrerer Regierungsbeh\u00f6rden<\/a> (FBI, CISA, EPA und NSA) hervor.<\/p>\n\n\n\n<p>In der Warnung wird berichtet, dass die immer noch andauernden Aktivit\u00e4ten darauf abzielen, die Integrit\u00e4t der Systeme durch unbefugten Zugang zu gef\u00e4hrden. Dadurch soll die Aufgabe der Anlagen, sauberes Trinkwasser zu liefern und Abwasser zu entsorgen, bedroht werden.<\/p>\n\n\n\n<p>Die Beh\u00f6rden verweisen auf drei aktuelle F\u00e4lle. Im August 2021 wurde eine Variante der Ghost-Ransomware gegen eine Anlage in Kalifornien eingesetzt. Das Eindringen wurde entdeckt, als drei SCADA-Server eine Nachricht anzeigten, die den Angriff ank\u00fcndigte. Im Juli 2021 wurde die Ransomware ZuCaNo \u00fcber einen Fernzugriff in einen SCADA-Server f\u00fcr Abwasser in einer Anlage im US-Bundesstaat Maine eingeschleust. Und im M\u00e4rz 2021 griff eine unbekannte Ransomware-Variante eine Anlage in Nevada an, wobei der SCADA-Server und das Backup-System betroffen waren.<\/p>\n\n\n\n<p>In der Warnung wird hervorgehoben, dass Angriffe auf kritische Infrastrukturen generell zunehmen und dass diese j\u00fcngsten F\u00e4lle kein Hinweis darauf sind, dass Cyberkriminelle eine Vorliebe f\u00fcr den Wasser- und Abwassersektor haben.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Konvergenz von physischer und digitaler Welt in unseren Arbeitsabl\u00e4ufen wird immer deutlicher, und industrielle Umgebungen sind keine Ausnahme von dieser Regel. In diesem Szenario arbeiten IT- (Informationstechnologie) und OT-Systeme (Betriebstechnologie) eng zusammen, sodass digitale Daten betriebliche Ma\u00dfnahmen unterst\u00fctzen k\u00f6nnen. Umgekehrt k\u00f6nnen Daten aus OT-Infrastrukturen von IT-Systemen analysiert werden, was einen Erkenntnisgewinn bringt und die&#8230;<\/p>\n","protected":false},"featured_media":2864,"comment_status":"closed","ping_status":"closed","template":"","format":[],"category":[49,70],"tags":[],"company":[],"topic":[],"class_list":["post-2902","articles","type-articles","status-publish","has-post-thumbnail","hentry","category-iot","category-network"],"acf":[],"_links":{"self":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles\/2902","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/types\/articles"}],"replies":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/comments?post=2902"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media\/2864"}],"wp:attachment":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media?parent=2902"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/category?post=2902"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/tags?post=2902"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/format?post=2902"},{"taxonomy":"company","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/company?post=2902"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/topic?post=2902"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}