IT/OT-Konvergenz leben, Sicherheit heben!

Von Daten zur Defense: Wie man IT und OT besser integrieren kann

Cover Image - IT and OT Convergence in Cybersecurity.webp

Die Idee der technologischen Konvergenz ist nicht gerade neu. Durch die Integration verschiedener Technologien und deren effiziente Zusammenarbeit in einem einzigen, zusammenhängenden System können Unternehmen ihre Effizienz steigern, Fehler reduzieren, Kosten senken, Arbeitsabläufe verbessern und messbare Wettbewerbsvorteile erzielen.

Die Unternehmens-IT steht seit langem im Mittelpunkt der Konvergenzbestrebungen, die darauf abzielen, die oft disparaten Technologien in den Rechenzentren zusammenzuführen und eine nahtlose Interoperabilität zu unterstützen. Ein Beispiel für Konvergenz ist das Aufkommen der konvergenten IT-Infrastruktur, die sich später zur hyperkonvergenten Infrastruktur weiterentwickelte. Bei diesen Entwicklungen werden traditionell getrennte Server, Speicher, Netzwerke und Verwaltungstools zu einem einzigen, zusammenhängenden Produkt kombiniert, das einmal bereitgestellt und zentral verwaltet wird.

Die IT/OT-Konvergenz zielt darauf ab, physische Anlagen und Geräte der Betriebstechnologie (OT) in die digitale IT-Landschaft zu integrieren. Fortschritte in der Maschine-zu-Maschine-Kommunikation und die Entwicklung von hochentwickelten IoT-Sensoren und -Aktoren ermöglichen diese Integration. Diese Geräte, die an physische Geräte angeschlossen sind, verwenden standardisierte Netzwerkprotokolle wie TCP/IP, um Daten von jedem System an verschiedene zentrale Server für den Betrieb, die Überwachung und die Analyse zu übertragen. Die aus dieser Analyse gewonnenen Erkenntnisse werden dann an die physischen Systeme zurückgegeben, was den autonomen Betrieb verbessert, die Genauigkeit erhöht, die Wartung erleichtert und die Betriebszeit verlängert.

Exeon_IT and OT security_DE logo copy.webp

Die Auswirkungen der IT/OT-Konvergenz

Betrachten Sie, wie sich die IT/OT-Konvergenz auf alltägliche Technologien, wie z. B. Züge, auswirkt. Durch die Integration von Sensoren, Aktuatoren und standardisierten Kommunikationsprotokollen können Fahrzeuge Echtzeitdaten über ihre Position, Bewegung und ihren Zustand an eine zentrale Sammelstelle zur Analyse übermitteln.

Gleichzeitig können diese Fahrzeuge Echtzeitinformationen empfangen, z. B. aktuelle Verkehrsmeldungen, Wetterbedingungen oder wichtige öffentliche Informationen. Dies hilft sowohl den Fahrgästen als auch den Fahrern, bessere Entscheidungen zu treffen, wie z. B. die Wahl alternativer Routen in der Stadt oder die frühzeitige Durchführung von Wartungsarbeiten, um Pannen zu vermeiden. Diese Konvergenz von IT und OT ist auch für die Entwicklung von autonomen Fahrzeugen oder selbstfahrenden Autos von grundlegender Bedeutung.

Arten der IT/OT-Konvergenz

IT/OT-Konvergenz ist keine Einzelmaßnahme; sie kann je nach den Bedürfnissen und Zielen eines Unternehmens variieren. Die drei Haupttypen der IT/OT-Konvergenz sind:

  1. Prozess-Konvergenz: Hier geht es um die Integration von Arbeitsabläufen. IT- und OT-Abteilungen stimme ihre Prozesse aufeinander ab, um sich gegenseitig zu unterstützen und eine klare Kommunikation bei kritischen Projekten zu gewährleisten. Diese organisatorische Konvergenz konzentriert sich auf die internen Geschäftsstrukturen. So müssen beispielsweise die Prozesse zur Datenspeicherung und -sicherung in der IT-Abteilung möglicherweise angepasst werden, um die OT-Systeme zu unterstützen.
  2. Software und Datenkonvergenz: Hier liegt der Schwerpunkt auf der Entwicklung von Software und Daten für den Front-Office-Bereich, um den OT-Bedürfnissen gerecht zu werden, was Änderungen an der Netzwerkarchitektur erfordert. Die IT-Abteilungen könnten neue Tools implementieren, um Daten sowohl aus OT- als auch aus IT-Systemen zu sammeln und zu analysieren und so die Geschäftsanalyse und Entscheidungsfindung zu verbessern.
  3. Physische Konvergenz: Dies beinhaltet die Aktualisierung oder Nachrüstung physischer Geräte mit neuer Hardware, um die IT mit der traditionellen OT zu integrieren. Diese betriebliche Konvergenz stellt sicher, dass die Hardware permanent aktualisiert und gewartet wird, was möglicherweise neue OT-Systeme oder nachgerüstete Geräte für die Datenkommunikation und -steuerung erfordert.

In der Praxis werden in der Industrie zunehmend Sensoren und vernetzte Systeme, wie z. B. drahtlose Sensor- und Aktuatoren Netze (WSANs: miteinander verbundene Netze von Sensoren und Aktuatoren, die drahtlos kommunizieren), integriert, um Umgebungen wie Wasseraufbereitungsanlagen, Stromnetze und Fabriken zu steuern. Diese Integration, die Teil des Internet der Dinge ist und oft als Industrie 4.0 bezeichnet wird, kombiniert Automatisierung, Kommunikation und Vernetzung in industriellen Umgebungen. Die Ergänzung der IT durch die OT soll es Unternehmen also ermöglichen, die von der OT durch IoT-Geräte und Edge Computing generierten Daten effektiver zu nutzen.

IT OT Convergence Blog by Philipp Lachberger.webp

Der Wermutstropfen: Sicherheitsprobleme bei der IT/OT-Konvergenz

Die IT/OT-Konvergenz bringt erhebliche Herausforderungen für die IoT-Sicherheit mit sich. Bei dieser Integration werden nicht nur Technologien, sondern auch Teams und Prozesse zusammengeführt. Cybersicherheitsteams müssen sich an die einzigartigen Echtzeit- und Verfügbarkeitsanforderungen von Industrieumgebungen anpassen. So ist es beispielsweise unmöglich, ein intelligentes Stromnetz für mehrere Stunden abzuschalten, um Patches aufzuspielen, neu zu starten und verschiedene Konfigurationen zu testen.

OT-Systeme, die in der Regel jahrzehntelang in Betrieb bleiben und in regelmässigen Abständen durch neue Hardware ersetzt werden, bergen andere Sicherheitsrisiken. Systeme, die ursprünglich nicht für Internetkonnektivität ausgelegt waren, müssen mit IoT-Geräten nachgerüstet und mit angemessenen Sicherheitsmassnahmen ausgestattet werden, um einen angemessenen Schutz zu gewährleisten.

Die sieben wichtigsten Sicherheitsbedrohungen für die IT/OT-Konvergenz:

1. Mangelnde Zusammenarbeit

2. Vergrösserte Angriffsfläche

3. Sicherheitslücken und Schwachstellen

4. Veraltete OT-Systeme

5. Unzureichende Sichtbarkeit

6. Anforderungen an die Verfügbarkeit

7. Auswirkungen von Unterbrechungen

1. Mangelnde Zusammenarbeit

IT- und OT-Teams verwenden oft eine unterschiedliche Fachsprache, die transparent gemacht werden muss, damit sie nicht in ihren eigenen Silos arbeiten, wodurch Sicherheitslücken entstehen, die Komplexität zunimmt und redundante Massnahmen erforderlich sind. Um die Sicherheit in einer konvergenten Umgebung zu gewährleisten, müssen diese Teams der Zusammenarbeit und Kommunikation Priorität einräumen, was bisher nicht immer die Norm war.

2. Vergrösserte Angriffsfläche

Die Integration von IT und OT vergrössert die Angriffsfläche für Cyber-Bedrohungen. Durch die Verbindung von IT- und OT-Netzwerken werden bestehende Sicherheitslücken offengelegt. Es gibt verschiedene Angriffsvektoren, die mit den unterschiedlichen Sicherheitsanforderungen von IT- und OT-Management in Einklang gebracht werden müssen.

3. Sicherheitslücken und Schwachstellen

Durch die Konvergenz werden bisher unentdeckte Sicherheitslücken und Sicherheitslücken mit unterschiedlichen Sicherheitspraktiken aufgedeckt: OT-Systeme, die traditionell isoliert sind, haben weniger strenge Sicherheitsprotokolle als IT-Systeme, bei denen die Gefährdung stärker berücksichtigt wird. Da OT-Systeme für verschiedene Sektoren nach unterschiedlichen Standards zertifiziert werden müssen, nehmen diese Zertifizierungen im Unternehmen eine gewisse Zeit in Anspruch. Daher ist das sofortige Patchen eher die Ausnahme als die Regel. Da es sich hierbei eher um ein regulatorisches Problem als um eine Sicherheitsanforderung handelt, bleiben die Sicherheitslücken dennoch ungepatcht.

4. Veraltete OT-Systeme

Während IT-Systeme in der Regel eine Lebensdauer von weniger als fünf Jahren haben, können OT-Systeme, wie z. B. Produktionsmaschinen, jahrzehntelang mit der gleichen technischen Firmware betrieben werden. Diesen Altsystemen mangelt es oft an Sicherheitsfunktionen und sie können aufgrund der oben erwähnten regulatorischen Anforderungen oder Betriebsverträge nicht aufgerüstet werden. Jedes konvergente System muss einer gründlichen Sicherheitsprüfung unterzogen werden, und veraltete OT-Geräte, die die Sicherheitsanforderungen nicht erfüllen, müssen möglicherweise isoliert oder aktualisiert oder, falls dies nicht möglich ist, ersetzt werden.

5. Unzureichende Sichtbarkeit

Die IT ist auf die Erkennung und Konfiguration von Anlagen angewiesen, um ein vollständiges Bild der verwalteten Umgebung zu erhalten. OT-Systeme müssen eine ähnliche Transparenz bieten und die Erkennung, Fernkonfiguration und Verwaltung ermöglichen. Ohne Einblick in OT-Geräte können Administratoren diese nicht sichern oder verwalten, was zu potenziellen Sicherheitslücken führt.

6. Anforderungen an die Verfügbarkeit

OT-Produktionssysteme müssen rund um die Uhr und das ganze Jahr über betrieben werden und können nicht für Upgrades oder Aktualisierungen pausiert werden, ohne dass es zu erheblichen Umsatzeinbussen oder physischen Risiken kommt. So ist es zum Beispiel keine Option, lebenserhaltende medizinische Geräte für Software-Updates abzuschalten. Und in Anbetracht der vielen medizinischen Ersatzgeräte in Krankenhäusern stellt dies eine noch grössere Herausforderung dar. Organisationen könnten daher gegen das Patchen von Sicherheitslücken argumentieren, weil sie sich die notwendige Ausfallzeit für die Behebung nicht leisten können.

7. Auswirkungen von Unterbrechungen

Während die Integration im Allgemeinen also viele Vorteile bringt, können Unterbrechungen hier besonders verheerend sein. So kann zum Beispiel eine Netzwerkstörung, wie ein Ausfall der Netzwerkausrüstung oder ein externer DoS-Angriff, die Kommunikation in einer Fabrikhalle mit aktiven Maschinen zum Erliegen bringen. Die IT/OT-Konvergenz erfordert daher eine sorgfältige Bewertung der Widerstandsfähigkeit und ausfallsichere Massnahmen zur Minderung solcher Risiken.

ExeonTrace for IT and OT Convergence.webp

Was Sie für den Erfolg brauchen: Einen ganzheitlichen Ansatz für die IT/OT Sicherheit

Eine konvergente IT/OT-Umgebung erfordert einen ganzheitlichen Ansatz für die Cybersicherheit: Einheitliche Sicherheitsrichtlinien und -protokolle für beide Umgebungen helfen, Sicherheitslücken zu schliessen und die Gesamtsicherheit zu verbessern. Ein ganzheitlicher Sicherheitsansatz kann die Widerstandsfähigkeit gegen Cyberangriffe verbessern, eine schnellere Erkennung von Bedrohungen und schnelle Reaktionskanäle minimieren die Auswirkungen von Cyberangriffen auf den Betrieb. Da viele Vorschriften eine umfassende Sicherheitsstrategie fordern, die sowohl IT als auch OT umfasst, hilft eine gut gemachte Konvergenz bei der Einhaltung von Compliance-Vorschriften und regulatorischen Anforderungen, und die integrierte Sicherheitsarchitektur vereinfacht den Nachweis und die Dokumentation von Sicherheitsmassnahmen gegenüber Aufsichtsbehörden.

Da die Konvergenz eine zentrale Überwachung und Kontrolle von Sicherheitsmassnahmen ermöglicht, wodurch Bedrohungen schneller erkannt werden und schneller reagiert werden kann, sollten auch Ihre Cybersicherheits-Tools diese Vorteile nutzen. Eine gut gemachte Integration kann auch die Effizienz und Geschwindigkeit der Implementierung von Sicherheitsmassnahmen verbessern:

  • Echtzeit-Daten und -Analysen: Die Nutzung von Echtzeitdaten aus beiden Umgebungen ermöglicht eine schnellere Erkennung und Analyse von Bedrohungen.
  • Automatisierung von Sicherheitslösungen: Die Konvergenz erleichtert den Einsatz automatisierter Sicherheitslösungen, die Bedrohungen in Echtzeit erkennen und auf sie reagieren können.

IT/OT-Konvergenz und Cybersicherheit: Agentenlos arbeiten!

Agentenlose Cybersicherheitslösungen sind besonders für OT-Umgebungen geeignet, da sie mehrere Vorteile bieten:

  1. Minimieren sie Betriebsunterbrechungen, da OT-Systeme kontinuierlich laufen müssen und nicht für die Installation oder Wartung von Agenten unterbrochen werden dürfen.
  2. Unterstützen Sie ältere Systeme, die oft nicht mit modernen Software-Agenten kompatibel sind.
  3. Ein Endpunkt-Agent muss häufig über eine Internetverbindung verfügen, was insbesondere in kritischen Umgebungen selten der Fall ist.
  4. Sie sind einfacher und schneller zu implementieren und zu warten, da keine Endpunktinstallation erforderlich ist.
  5. Sie haben keine Auswirkungen auf die CPU- und Speichernutzung bei betrieblichen Echtzeitanforderungen.
  6. Sie bieten einen umfassenderen Überblick über das Netzwerk, da sie Daten direkt von Netzwerkgeräten und -schnittstellen sammeln.
  7. Sie ermöglichen die Einhaltung strenger Sicherheits- und Compliance-Vorschriften, da sie hinter einer Datendiode eingesetzt werden können und somit in zertifizierten Umgebungen keine Störungen verursachen.

Fazit und To-Do's:

Die Konvergenz von IT und OT ist für die Cybersicherheit von entscheidender Bedeutung, da sie eine umfassendere Sicherheitsstrategie ermöglicht, die sowohl Informations- als auch Betriebstechnologien abdeckt. Diese Integration trägt dazu bei, die Angriffsfläche zu verringern, Sicherheitslücken zu schliessen, die Effizienz und Reaktionsfähigkeit zu verbessern, die Geschäftskontinuität zu gewährleisten und Compliance-Anforderungen zu erfüllen.

Network Detection & Response (NDR)-Lösungen der nächsten Generation wie ExeonTrace bieten umfassende Cybersicherheit für Unternehmen. Sie erstellen eine einheitliche Ansicht aus Netzwerk-Metadaten, die eine permanente Analyse und Überwachung von IT-, Cloud- und OT-Netzwerken über eine einzige Anwendung ermöglichen soll. Dies verhindert, dass sich Angreifer unbemerkt zwischen diesen Umgebungen bewegen, Schwachstellen ausnutzen, in die Infrastruktur eindringen oder Sicherheitsmassnahmen umgehen.

Die Lösung setzt leistungsstarke KI-Algorithmen ein, um verdächtiges Verhalten automatisch zu erkennen. Sie analysiert die Netzwerkdatenströme und identifiziert potenzielle Cyber-Bedrohungen effizient und effektiv. Dieser Ansatz unterscheidet sich von herkömmlichen NDR-Lösungen, die sich ausschliesslich auf die Spiegelung des Datenverkehrs stützen (was aufgrund von Verschlüsselung und hohen Bandbreiten teuer oder unpraktisch sein kann), und verwendet leichtgewichtige Verkehrsmetadaten. Für die Analyse ist keine teure Datenspiegelung oder Entschlüsselung von Paketen erforderlich. Seine Algorithmen funktionieren sowohl für verschlüsselten als auch für unverschlüsselten Datenverkehr.

Lösungen, die die Nutzdaten analysieren, werden durch die weit verbreitete Verschlüsselung blind, während Exeon effektiv bleibt. Sollten Sie dazu gezwungen sein, kann unsere Lösung an kritischen Punkten, an denen Sie Protokolltransparenz in Ihrer Umgebung benötigen, perfekt mit Deep Packet Inspection-Lösungen zusammenarbeiten.

Philipp Lachberger

Author:

Philipp Lachberger

Head Information Security, Head Pre-Sales & Deployment

email:

philipp.lachberger@exeon.com

Share:

Published on:

21.06.2024