OT Security

Schutz von KRITIS-Umgebung benötigt ein proaktives Management

Schutz von KRITIS-Umgebung benötigt ein proaktives Management

OTORIO erläutert notwendigen Security-Ansatz für Operational Technology (OT)

Die Stabilität eines industriellen Unternehmens oder Infrastrukturbetreibers hängt von einer kontinuierlichen, effektiven OT-Sicherheit ab. Ziel ist es, digital vernetzte Produktionsbereiche zu schützen und widerstandsfähige Prozesse aufzubauen. Die Bewältigung und Reduzierung des Risikos von Angriffe auf die Betriebstechnologie (OT) ist eine entscheidende Herausforderung.

Allerdings gibt es in der recht jungen Disziplin der OT-Sicherheit noch sehr viele blinde Flecken, die auf unzureichenden Security-Ansätzen beruhen. OTORIO, Experte für OT-Security mit Sitz in Israel, Österreich und Deutschland, erläutert vor diesem Hintergrund das notwendige, proaktive Management digitaler Risiken in Industrie- und KRITIS-Umgebungen (kritische Infrastrukturen):

Unternehmen, die sich nur auf ein Intrusion Detection System (IDS) verlassen, lassen Lücken in ihrer OT-Sicherheit. Ein IDS warnt nur vor verdächtigen Aktivitäten, die bereits in den Maschinen, Fertigungsrobotern und Sensoren des Unternehmens stattfinden. Es verhindert keine Angriffe wie etwa den Ransomware-Vorfall, der Colonial Pipeline in den USA getroffen hat. Da ein IDS reaktiv ist, sind ein Sicherheitsvorfall und betriebliche Schäden bereits eingetreten, wenn diese entdeckt werden. Die Risiken für die industrielle und betriebliche Sicherheit nehmen jedoch weiter zu. Jeder Angriff kann die Geschäftskontinuität und den Produktionsbetrieb eines Unternehmens erheblich beeinträchtigen.

Viele Unternehmen führen eine digitale Transformation durch, um ihre Effizienz zu steigern und wettbewerbsfähig zu bleiben. IT-Systeme sind dabei nicht mehr der einzige digitale Kanal. Im heutigen industriellen Internet der Dinge (IIoT) werden Daten aus der IT mit OT-Daten und -Prozessen verbunden, um ein proaktives Systemmanagement zu ermöglichen. Dies erfordert eine bessere Sichtbarkeit aller Anlagen. Zu den blinden Flecken gehören ruhende Anlagen, ebenso wie Anlagen, die aufgrund der Unzugänglichkeit von IDS-Sensoren nicht überwacht werden, und serielle Anlagen, die sich nicht in der IP-Ebene befinden. Blinde Flecke stellen auch Anlagen dar, die nicht vollständig mit dem Netzwerk verbunden sind und die über Projektdateien und andere Quellen hinzugefügt werden können.

Eine effektive OT-Sicherheitslösung kann automatisch ein vollständiges IT- und OT-Inventar erstellen, das keine nachteiligen Lücken in der Sicherheitslage hinterlässt. RAM2 von OTORIO beispielsweise bietet ein solches Sicherheits-Overlay. Seine komplette, bereichsübergreifende Inventarisierung industrieller Datenquellen schließt sogar Anlagen ein, die außerhalb der Reichweite von IDS liegen, oder wenn letztere nur teilweise Daten liefern. RAM2 lässt sich zudem nahtlos in andere digitale Sicherheitstools und industrielle Lösungen integrieren.

Dank der nach Prioritäten geordneten Warnmeldungen und der erheblich verbesserten Systemtransparenz werden SOC- und Analysten-Teams von einer erdrückenden Last befreit. Mit einem proaktiven Ansatz für die OT-Sicherheit und das Risikomanagement von cyber-physischen Systemen (CPS) gehört die Alarmmüdigkeit der Vergangenheit an. Unternehmen, die noch keine OT-Sicherheit in ihr bestehendes System implementiert haben, sollten rasch eine moderne Plattform mit einem proaktiven Ansatz als umfassende OT-IT-IIoT-Lösung nutzen, um digitale Risiken effizient und effektiv zu verwalten sowie einen widerstandsfähigen Betrieb aufzubauen.