1. OT im Überblick
Was ist operative Technologie (OT)?
Operative Technologie (OT) hält den Betrieb von kritischen Infrastrukturen und Industrieumgebungen aufrecht. Operative Technologien bestehen aus Software und Hardware zur Steuerung, Absicherung und Kontrolle von industriellen Steuerungssystemen (ICS), Geräten und Prozessen in Ihrer OT-Umgebung.OT-Geräte sind im Allgemeinen in der Produktion, im Transportwesen sowie in der Öl- und Gasindustrie, der Energie- und Versorgungswirtschaft und in weiteren ähnlichen Branchen anzutreffen.
Was ist ein OT-Gerät?
OT-Geräte kommen in Industrieumgebungen und kritischen Infrastrukturen zum Einsatz. So sind sie beispielsweise im Fertigungsumfeld, etwa in der Pharmaindustrie oder im Fahrzeugbau, aber auch in anderen Industrieumgebungen wie etwa in der Ölproduktion anzutreffen.
Hier einige Beispiele für OT-Geräte:
- Speicherprogrammierbare Steuerungen (SPS)
- Fernwirkstationen (Remote Terminal Units, RTU)
- Industrielle Steuerungssysteme (ICS)
- Prozessleitsysteme (PLS)
- Mensch-Maschine-Schnittstellen (HMI)
- SCADA-Systeme (Supervisory Control and Data Acquisition)
- IoT-Geräte (Internet der Dinge)
- IIoT-Geräte (Industrial Internet of Things, auch bekannt als Industry 4.0)
OT-Geräte werden im Allgemeinen durch Prozessleitsysteme (PLS) oder speicherprogrammierbare Steuerungen (SPS) gesteuert und existieren bereits seit mehr als sieben Jahrzehnten. Während dieser Zeit wurden die meisten OT-Geräte durch Air-Gapping geschützt, also durch eine physische Abschottung des Geräts von externen Netzwerken. Das Ziel bestand darin, sie durch die fehlende Verbindung zu externen Netzwerken vor externen Risiken zu schützen.
Über viele Jahrzehnte hat dies gut funktioniert, doch heutzutage kommt es in immer mehr Industrieumgebungen zu einer Konvergenz von Informationstechnologie (IT) und operativer Technologie (OT). Dadurch treten neue Risiken auf und Air-Gapping ist nicht mehr effektiv. Moderne Industrieumgebungen und kritische Infrastrukturen erfordern Sicherheitsmaßnahmen für operative Technologien, die IT wie auch OT gleichzeitig abschirmen.
Was ist Sicherheit für operative Technologien (OT)?
Sicherheit für operative Technologien besteht aus den Prozessen zum Schutz aller Hardware, Software und Geräte innerhalb Ihrer OT-Infrastruktur. OT-Sicherheit umfasst alle Maßnahmen, mit denen Sie diese Geräte managen, überwachen und vor Angriffen (intern und extern) sowie anderen Cyberrisiken schützen.
Angefangen bei ihrer Entstehung in den 1960ern waren OT-Geräte bis zuletzt im Allgemeinen geschlossene Systeme – das heißt, sie wurden netzwerkextern eingesetzt und kommunizierten nicht mit anderen Geräten innerhalb des Netzwerks. Bei diesem als „Air-Gapping“ bezeichneten Verfahren wurden die Geräte physisch von den ungesicherten Netzwerken getrennt. Jahrzehntelang handelte es sich hierbei um die primäre Form von OT-Sicherheit.
Doch heutzutage sind immer mehr OT-Geräte mit dem Internet verbunden – und selbst in Betrieben, in denen dies nicht der Fall ist, erweist es sich als immer schwieriger, wirklich „sterile“ OT-Umgebungen aufrechtzuerhalten. Selbst in Betrieben, in denen Konvergenz kein strategisches Gebot ist, kann es vorkommen, dass sich OT-Geräte (zufällig) mit Geräten verbinden, die online sind (oder waren). Doch ob beabsichtigt oder zufällig – IT und OT wachsen in Industrieumgebungen immer mehr zusammen. Air-Gapping reicht daher nicht mehr aus, um zuverlässige OT-Sicherheit zu erzielen.
Moderne OT-Umgebungen erfordern umfangreichere Betriebssicherheit. Im Zusammenhang mit industriellen Steuerungssystemen ist die konvergente IT/OT-Angriffsoberfläche beispielsweise wahrscheinlich nur zu rund 50 % sichtbar, wenn Sie ausschließlich Netzwerk-Monitoring einsetzen, um Schwachstellen oder andere Sicherheitsprobleme zu erfassen. Und je seltener diese Geräte auf Probleme überprüft werden, desto mehr Zeit bleibt einem Bedrohungsakteur, sich wochen- oder sogar monatelang in Ihrer Umgebung aufzuhalten, bevor Sie ihn bemerken.
Ihre OT-Sicherheit sollte kontinuierliches passives und aktives Monitoring, IT/OT-Bedrohungserkennung, detaillierte Asset-Inventarisierung, Konfigurationskontrolle sowie risikobasiertes Schwachstellen-Management umfassen. In Kombination helfen Ihnen diese Maßnahmen, die Cyberrisiken Ihrer OT-Umgebung im Auge zu behalten, ohne den Alltagsbetrieb zu beeinträchtigen.
Wie kann ich meine OT-Geräte aktiv überwachen, ohne Störungen oder Ausfallzeiten zu verursachen?
Mit den richtigen Tools können Sie Ihre OT-Geräte ganz ohne Störungen kontinuierlich überwachen.
Sicherheit auf Basis von OT-Geräten ist ein wichtiger Bestandteil von umfassender OT-Sicherheit. Doch bedauerlicherweise zögern einige Unternehmen, diese Geräte aktiv zu überwachen oder zu patchen, Der Grund dafür? Weil herkömmliche Methoden häufig Störungen und Ausfallzeiten zur Folge hatten. Oder noch schlimmer: Was geschieht, wenn Sie einen Patch installieren und eines Ihrer wichtigsten Geräte herunterfährt und nicht mehr funktioniert? Aus geschäftlicher Sicht könnte das den Untergang einläuten.
An dieser Stelle kommt die aktive Geräteabfrage von Tenable OT Security ins Spiel.
Die patentierte Active Querying-Technologie von Tenable kommuniziert in systemeigener Sprache mit Ihren OT-Geräten, etwa mit speicherprogrammierbaren Steuerungen (SPS), Mensch-Maschine-Schnittstellen (HMI) und Prozessleitsystemen (PLS). Dadurch erhalten Sie detaillierte Informationen zu Ihrem Gerät – auf äußerst detaillierter Ebene und ohne den Betrieb zu stören.
Tenable OT Security führt schreibgeschützte Abfragen der Geräte über native Kommunikationsprotokolle durch, wobei keine Änderungen an den Geräten vorgenommen werden können. Dadurch sind Sie in der Lage, sicher und ganz ohne Störung detaillierte Informationen zu all Ihren Assets zusammenzutragen. Active Querying von Tenable hat keine Auswirkungen auf Ihre Steuerungen.
Sobald Sie alle Geräte in Ihrem Netzwerk erfasst haben, darunter auch Assets im Ruhezustand, können Sie jedes Asset klassifizieren und sich im Detail mit den Geräteinformationen befassen.
Active Querying von Tenable bietet Ihnen Einblick in:
- Metadaten
- Konfigurationsinformationen
- Hotfixes
- Firmwareversionen
- Benutzerinformationen
- Backplane-Informationen
- Schwachstellen
- Andere Sicherheitsprobleme
Wenn Tenable OT Security ein Problem feststellt, kann die Lösung so eingestellt werden, dass sie eine Warnung an den zuständigen Mitarbeiter in Ihrem Team sendet.
Indem Sie sich den vollständigen Kontext sämtlicher Assets in Ihrem Netzwerk vor Augen führen, einschließlich Informationen auf Ebene einzelner Geräte, gewinnen Sie einen umfassenderen Einblick in Ihre OT-Infrastruktur und wissen, wo Risiken bestehen. Folglich können Sie Pläne ausarbeiten, um die kritischsten Probleme zuerst zu beheben.
Darüber hinaus beseitigt Active Querying blinde Flecken, die bei alleiniger Nutzung von passivem Netzwerk-Monitoring auftreten. Wie das geht? Durch die Abfrage von Geräten erhalten Sie detaillierte Geräteinformationen ganz ohne Störungen, selbst wenn sich ein Gerät im Ruhezustand befindet oder nur selten eine Verbindung zu Ihrem Netzwerk herstellt. Somit sind Sie stets über sämtliche Änderungen informiert, selbst wenn diese direkt auf einem Gerät auftreten, und können schnell und effektiv reagieren.
Worin unterscheiden sich Informationstechnologie (IT) und operative Technologie (OT)?
Zwischen IT und OT bestehen Unterschiede. Zunächst gehen wir an dieser Stelle näher darauf ein, was sich hinter dem Begriff der Informationstechnologie (IT) verbirgt.
Mithilfe von Informationstechnologie werden Daten in einer in der Regel stabilen Umgebung verarbeitet, verwaltet, gespeichert und geschützt. Bei Informationstechnologie steht Sicherheit im Vordergrund. Sie geht im Allgemeinen mit einem kurzen Lebenszyklus und standardmäßigen Betriebssystemen einher, die häufige Updates erfordern.
Im Vergleich dazu nehmen wir nun operative Technologie etwas genauer unter die Lupe. Mithilfe von operativer Technologie werden physische Geräte und damit verbundene Prozesse überwacht, verwaltet und gesteuert. Im Gegensatz zu IT-Geräten können sich OT-Geräte in eher nachteiligen Situationen befinden, in denen die Betriebszeit im Vordergrund steht. Anders als die IT hat die OT im Allgemeinen einen langen Lebenszyklus. Updates, die Störungen verursachen können, erfolgen nur selten. Darüber hinaus verfügen OT-Geräte häufig über proprietäre Betriebssysteme anstatt über die bei IT-Geräten üblicheren Standard-Betriebssysteme.
Eine einfache Verständnishilfe, die einige wesentliche Unterschiede zwischen den beiden Technologien verdeutlicht: Bei IT geht es um Daten, bei OT um Prozesse.
Historisch betrachtet waren IT- und OT-Geräte in den meisten Umgebungen voneinander getrennt, doch heutzutage verschmelzen IT- und OT-Umgebungen schneller als je zuvor. Durch diese Interkonnektivität entstehen neue Angriffsoberflächen. Sicherheitsmaßnahmen, die traditionell jeweils unabhängig für die beiden Umgebungen eingesetzt wurden, funktionieren in dieser konvergenten Umgebung oft nicht besonders gut. Stattdessen brauchen Sie neue Sicherheitsmaßnahmen und Kombinationslösungen, um beides gleichzeitig zu schützen.
Was ist IT/OT-Konvergenz?
Von IT/OT-Konvergenz spricht man dann, wenn IT- und OT-Geräte innerhalb derselben Umgebung miteinander verbunden sind oder miteinander interagieren. Dies kann absichtlich geschehen, z. B. wenn Ihr OT-Gerät mit einem externen Netzwerk verbunden ist, oder auch versehentlich, etwa wenn jemand einen Laptop (der mit einem externen Netzwerk verbunden war) an Ihr OT-Gerät anschließt, um Updates durchzuführen.
Jahrzehntelang schützten die meisten Unternehmen OT-Geräte durch eine physische Trennung von externen Netzwerken, was als Air-Gapping bezeichnet wird. Doch durch die immer zahlreicheren Vorteile im Zusammenhang mit vernetzten OT-Geräten wenden sich viele Unternehmen von dieser Praxis ab. Eine konvergente IT/OT-Umgebung kann beispielsweise dazu beitragen, das Potenzial Ihrer Produktionsprozesse optimal auszuschöpfen, und zudem die Nachhaltigkeit fördern. Bedauerlicherweise gehen diese Vorteile aber auch mit erhöhten Cyberrisiken einher.
Durch diese Konvergenz entstehen auch neue Herausforderungen für Sicherheitsexperten. Bedrohungen für OT-Geräte sind anders als die für die IT, und es ist schwieriger, sie zu finden und zu beheben. Bedrohungen, die von Ihrer IT-Umgebung ausgehen, können sich lateral auf Ihre OT-Umgebung ausbreiten, wobei die Tatsache, dass Fachkräfte aus dem traditionellen IT-Bereich in der Regel nicht mit den Komplexitäten von OT-Geräten vertraut sind, die Sicherheit zusätzlich erschwert. Hinzu kommen wachsende Angriffsoberflächen und damit mehr potenzielle Ziele für böswillige Akteure. Das führt dazu, dass immer mehr Gelegenheiten für Angriffe auf Ihre OT-Umgebung entstehen.
Eine konvergente IT/OT-Umgebung erfordert mehr Transparenz, um umfassende Sicherheit zu erreichen – einschließlich passiver Netzwerkerkennung und aktiver Abfragen von Geräten, detaillierter Inventarisierung all Ihrer Assets sowie Echtzeitdaten zu all Ihren Assets und Bedrohungen. Andernfalls sind blinde Flecken vorhanden, die Ihr Unternehmen kontinuierlich gefährden.