IT-OT-Konvergenz führt zu größerer Angriffsfläche für Cyberkriminelle. (Quelle: Zscaler/Getty Images_ 1133564931)
Vielfach arbeiten IT- und OT-Teams in der Fertigungsindustrie heute getrennt voneinander: Das IT-Team ist für die allgemeine Unternehmenssicherheit zuständig und das OT-Team trägt die Verantwortung für die Funktionsfähigkeit und Sicherheit der Produktionsumgebungen. Nicht selten verfolgen beide unterschiedliche Strategien für ihren Beitrag zum Geschäftsbetrieb und ROI, und keiner der Bereiche hat Einblick in die Abläufe der jeweils anderen Abteilung. Um diese Ausgangssituation des Silodenkens und -handelns hin zu vernetzten OT-IT-Umgebungen mit kooperierenden Bereichen zu wandeln, sind zwei entscheidende Schritte nötig: Die Verantwortlichen beider Teams müssen jeweils Zugang zu beiden Umgebungen haben. Außerdem ist die Zusammenführung der vorhandenen Technologie zu einem Gesamtsystem wichtig, ohne den Geschäftsbetrieb zu gefährden oder die Produktion stillzulegen. Zu einer solchen Mammutaufgabe zählt ebenfalls, dass Unternehmen die Angriffsflächen auf IT- und OT-Systeme beim Zusammenwachsen berücksichtigen, um böswillige Akteure fernzuhalten.
Weiterentwicklung bestehender Produktionslinien
Die erste Herausforderung für Unternehmen bei der Zusammenführung ihrer OT- und IT-Umgebungen ist die Langlebigkeit ihrer Maschinen und deren Anschluss an das zentrale Netzwerk sowie der Einsatz von IoT- und Softwarelösungen, um bessere Daten aus der Produktion zu gewinnen. Durch die Anbindung der Produktionslinien an das Unternehmensnetzwerk können OT- und IT-Teams den Herstellungsprozess effektiver überwachen sowie Wartungen durchführen und damit Produktionsausfälle im Vorfeld vermeiden.
Wenn ein Unternehmen neue Produktionslinien einführt, ist es recht einfach, die erforderlichen IoT- und Softwarelösungen zu integrieren, sodass sie sich sofort und sicher ohne Unterbrechung mit dem gesamten Netzwerk verbinden können. In den meisten Fabriken ist es jedoch nicht üblich, gänzlich neue Produktionsumgebungen einzurichten. In der Regel werden die vorhandenen Maschinen immer wieder umfunktioniert, um sicherzustellen, dass es bei der Herstellung der Produkte keine Ausfallzeiten gibt. Somit müssen IT-Teams die älteren OT-Systeme internetfähig machen, um sie in das gesamte Netzwerk zu integrieren und die nötige Transparenz zu gewährleisten.
Das erfordert nicht nur Zeit, sondern geht zudem mit einem erhöhten Bedrohungspotenzial für die IT einher, wenn alte Infrastrukturen an das Netz angeschlossen werden. Die OT-Infrastruktur basiert in der Regel auf einer flachen digitalen Hierarchie.
Damit erhöht ihr Anschluss an das Unternehmensnetzwerk dessen Angriffsfläche. Gelingt es Malware-Akteuren durch eine Schwachstelle in der OT-Umgebung, die Sicherheit der gesamten Umgebung zu unterlaufen, können diese Angreifer ungehindert auf eine breite Palette von Systemen im gesamten Unternehmen sowie auf alle lokal gespeicherten und andere Daten zugreifen. Der Nutzen einer Weiterentwicklung der bestehenden OT-Infrastruktur ist unbestreitbar, aber Unternehmen sollten bei einer Verschmelzung von OT- mit IT-Umgebungen auch das damit einhergehende Sicherheitsrisiko berücksichtigen.
Die Notwendigkeit eines Governance-Modells
Um die Konvergenz zwischen OT und IT zu erleichtern, müssen die Teams in der Lage sein, den richtigen Personen innerhalb der Organisation sowie Third Parties den digitalen Zugang zu gewähren, damit sie die Technologie optimieren und Wartungsarbeiten durchführen können. In einem Werk gibt es für die Geschäftsabläufe Beziehungen zu etwa 30 bis 50 verschiedenen Unterlieferanten. Jeder von ihnen hat seine eigene Art und Weise, sich mit den für ihn relevanten Unternehmensbereichen und -lösungen zu verbinden. Das geht damit einher, dass sie ihre eigene Software, Geräte usw. an das Firmennetzwerk anschließen. Mit dieser Vorgehensweise gehen zwei eklatante Problemstellungen einher:
Erstens bedeutet dies, dass das IT-Team der Organisation eine weitaus größere Sorgfalt bei der Sicherheitsprüfung walten lassen muss, um sicherzustellen, dass jede einzelne Technologie sicher ist und als Teil des Gesamtsystems funktioniert. Dieses herkömmliche Modell der Zusammenarbeit mit Externen wird heute zunehmend hinterfragt. Heute ist es gang und gäbe, dass Unternehmen von ihren Lieferanten die Einhaltung des eigenen Governance-Modells fordern. Dabei sorgen spezifische Sicherheitsprotokolle dafür, dass jede Technologie, die dem Netzwerk hinzugefügt wird, vom IT-Team protokolliert und überwacht wird. Auf diese Weise können Unternehmen ihre IT-Risiken effektiver verwalten und sicherstellen, dass sie den Überblick behalten, wer oder was auf ihr System zugreift.
Ein solcher Governance-Ansatz stellt allerdings erst eine Teillösung für das Problem des unkontrollierten Zugriffs dar. IT-Teams stehen nach wie vor vor der Herausforderung, wie sie den Zugriff der einzelnen User auf die benötigten Systeme regulieren können, um den Zugang auf ihre Gesamtsystemumgebung zu verhindern. Die meisten Drittparteien stellen über einen Browser oder eine virtuelle Desktop-Infrastruktur (VDI) eine Remote-Verbindung her. Dadurch erhalten sie Zugriff auf das gesamte Netzwerk und nicht nur auf die spezifische Technologie, mit deren Wartung sie beauftragt sind. Um auch dieses Problem zu lösen, ist anstelle des VDI-Ansatzes eine Vorgehensweise erforderlich, mittels der ausschließlich autorisierte Dritte lediglich eine Portalversion ihrer jeweiligen Anwendung sehen können. Somit können Organisationen den Zugriff der externen User sperren und gegebenenfalls zusätzliche Sicherheitsstufen, wie den Schutz vor Datenverlusten oder das Verhindern von Up- oder Downloads, einrichten.