Das OT-Cyber-Security-Konzept von TXOne fußt auf dem OT-Zero-Trust-Ansatz

Bild 01: Das OT-Cyber-Security-Konzept von TXOne fußt auf dem OT-Zero-Trust-Ansatz, was im Grunde bedeutet, dass alle systemkritischen Produktionsanlagen während ihres gesamten Lebenszyklus überprüft und geschützt werden (Quelle: TXOne; Grafik: etz)

Mitarbeiter in den Bereichen Operational Technology (OT) und Industrial Control System (ICS) sind weltweit, nicht nur in Europa, von Natur aus konservativ. Letztendlich werden digitale Daten für physische Vorgänge, wie Schmieden, Pumpen oder Bohren, verwendet und die meisten dieser Vorgänge können nicht rückgängig gemacht werden. Deshalb gilt es, hier besondere Vorsicht walten zu lassen. TXOne [1] und weitere Spezialanbieter im Bereich der OT-Sicherheit sind bestrebt, die individuellen Grenzen und Probleme vieler verschiedener Branchen kennenzulernen, um Produkte zu entwickeln, die für die jeweiligen Industrien optimal geeignet sind.

Verschiedene Arten von OT-Cyber-Bedrohungen

Gegenwärtig gibt es drei Haupttypen von Cyber-Bedrohungen im OT-Bereich. Das sind zunächst vor allem herkömmliche Computerviren und -würmer. Diese Viren stellen in der IT kein großes Problem dar, da die Cyber-Hygiene hier viel besser ist und diese sogenannten Legacy-Viren und -Würmer leicht identifiziert und beseitigt werden können. Aber die OT-Umgebungen leiden immer noch unter diesen Viren in Bestandssystemen, weil Produktionsanlagen nur in geringem Maße geschützt sind und die Durchsetzung entsprechender Sicherheitsvorschriften oft mangelhaft ist.

Die zweite Art von Bedrohungen, die im OT-Bereich auftreten, sind Kollateralschäden aus der IT. Derzeit gilt Ransomware als die größte Bedrohung dieser Art. Wenn Hacker in ein Unternehmensnetzwerk eindringen, werden sie Ransomware bzw. Malware einsetzen, wo immer es geht. Wenn die Grenze zwischen IT und OT nicht abgesichert ist, werden Hacker natürlich nicht zögern, Malware auch in der OT zur Anwendung zu bringen, um zusätzlichen Schaden anzurichten.

Die dritte Art von Angriffen sind gezielte OT-Angriffe. In diesem Fall konzentrieren sich die Hacker vor allem darauf, Menschenleben oder OT-Umgebungen erheblich zu schädigen. Diese Cyber-Angriffe werden oft von hoch motivierten Hackern durchgeführt, und viele davon sind staatlich finanziert. Diese Art von Angriffen kann über herkömmliches Hacking hinausgehen und zum Beispiel die industriellen Steuerungssysteme manipulieren, um den Schaden zu vergrößern.

Besondere Herausforderungen im OT-Bereich

Mitarbeiter in der OT stehen sowohl vor technischen als auch vor nicht-technischen Herausforderungen, wenn es darum geht, Endgeräteschutzlösungen in Betrieb zu nehmen. Schließlich lassen sich die Sicherheitslösungen für den Endgeräteschutz (Endpoint Protection), die sich in der IT bewährt haben, nicht unbedingt auch problemlos in der OT einsetzen. Dies hat verschiedene Gründe:

  • Erstens kann der Hersteller eines Geräts die Installation von Drittanbietersoftware als Ergänzung zu der von ihm selber integrierten Software untersagen. Wenn auch nur ein Teil des Servicevertrags die Installation von Fremdsoftware verbietet, sind herkömmliche Endgerätelösungen in diesem Szenario unbrauchbar.
  • Der zweite Grund für den Verzicht auf Endgeräteschutzlösungen aus der IT sind die Hardwarebeschränkungen. Nicht alle OT-Geräte sind mit einer leistungsstarken CPU oder einem großen Speicher ausgestattet, um herkömmliche Sicherheitslösungen auszuführen. Doch der reibungslose Produktionsbetrieb ist das A und O in der OT. Alles, was den reibungslosen Betrieb des Systems behindert, hat keine Chance, Verwendung zu finden.
  • Der letzte Grund ist das Kompatibilitätsproblem im Zusammenhang mit unterschiedlichen Windows-Versionen, und Windows XP ist ein prominentes Beispiel dafür. Selbst Microsoft hat den Support für Windows XP eingestellt. Offenbar sind die neuesten APIs für das „System Hooking“ in Windows XP nicht mehr verfügbar. Wenn sich die Softwareentwickler weiterentwickeln, bleiben die Nutzer von Windows XP oft zurück.
1 / 3

Ähnliche Beiträge