Schützen Sie OT-Systeme durch IT-Zusammenarbeit



Im letzten Jahrzehnt hat die Fertigungsindustrie durch die digitale Transformation stetige Fortschritte bei der Verbesserung von Produktivität und Leistung gemacht. Obwohl sich dieser Ansatz in der gesamten Wertschöpfungskette als vorteilhaft erwiesen hat, sind diese Vorteile unbezahlbar. Über den Autor Dino-Boris Dougoud, Systemingenieur bei Fortinet. Während Unternehmen ihre Abläufe rationalisieren, um in einem sich schnell verändernden Markt wettbewerbsfähig zu bleiben, werden viele Systeme der Betriebstechnologie (OT) zum ersten Mal mit der Außenwelt verbunden. Dieser Trend verspricht große Vorteile für Hersteller, setzt OT-Systeme aber auch direkt Cyber-Bedrohungen aus, denen sie nie gewachsen waren. In einer Welt, in der die Produktionslinie einer Fabrik von böswilligen Akteuren kontrolliert werden könnte, ist es wichtig, dass Unternehmen bei Sicherheitslösungen und Vorfallreaktionen einen kooperativen Ansatz verfolgen.

Der verschwindende Luftraum

Bis in die frühen 1990er Jahre war die vernetzte Welt ein einfacherer Ort, an dem physische Kabel für die Kommunikation zweier Maschinen erforderlich waren. Fehlte eine solche physikalische Verbindung, herrschte ein Vakuum, auch „Luftspalt“ genannt. In der Vergangenheit operierte OT autonom und völlig isoliert vom Internet und dem Computernetzwerk und schuf einen Luftraum, durch den diese Systeme vor Aufklärung, Hacking-Versuchen und anderen Aktivitäten geschützt werden sollten. bösartig. Die Realität war schon immer, dass nur wenige Luftspalte regelmäßig für Wartungs- und andere Arbeiten gefüllt werden und das mit dieser Brücke verbundene Risiko als vernachlässigbar angesehen wurde. Da OT-Systeme jedoch immer vernetzter werden und die Luftlücke schnell verschwindet, müssen sich Unternehmen der Realität stellen, dass das Risiko jetzt erheblich ist. Schwachstellen in kritischen Systemen werden direkt aufgedeckt, was EO zu einem leichten Ziel für Angreifer macht. Tatsächlich ergab eine aktuelle Umfrage, dass 58 % der Industrieunternehmen in den letzten 12 Monaten Opfer von Sicherheitsverletzungen wurden, was beweist, dass OT-Systeme tatsächlich die wichtigsten Cyber-Ziele sind. Eine der größten Herausforderungen in der Branche besteht darin, dass die Betriebslebensdauer bereitgestellter OT-Systeme viel länger ist als die jeder IT-Infrastruktur. Tatsächlich galten OT-Systeme traditionell als „luftspaltgehärtet“ und bauten daher auf veralteter Software mit langen Lebenszyklen auf. Infolgedessen finden Sie ungepatchte und nicht unterstützte Technologien, die manchmal Jahrzehnte alt sind und nun der Außenwelt ausgesetzt sind. Damit OT mit minimalen Unterbrechungen weitergeführt werden kann, müssen Netzwerkschwachstellen bewältigt und Cyberangriffe erkannt und blockiert werden. Allerdings ist es schwierig zu wissen, wer innerhalb eines Unternehmens für die Sicherung von Standorten und Produktionsabläufen verantwortlich ist: Ist das die Aufgabe der IT-Abteilung?

Die Zusammenarbeit zwischen IT und OT ist unerlässlich

Bisher konzentrierte sich OT auf die Produktion und Verfügbarkeit von Industrieanlagen, musste jedoch keine Rücksicht auf Konnektivität oder Cybersicherheit nehmen. Allerdings beschäftigt sich die IT mit der Datensicherheit und hat wenig oder keine Erfahrung in der Verwaltung industrieller Systeme. Wenn diese Teams zusammenarbeiten würden, um eine einheitliche und konvergente Infrastruktur einzuführen, könnten Unternehmen eine viel schnellere Reaktion auf Vorfälle und eine tiefere Prozesskontrolle für kritische OT-Systeme erreichen. Jeder, der diese Fusion starten möchte, muss sich darüber im Klaren sein, dass die von OT verwendeten Geräte häufig eine Reihe einzigartiger Sicherheitsaufgaben mit sich bringen, mit denen IT-Teams zuvor möglicherweise nicht konfrontiert waren. Ältere Systeme, die schon seit Jahren in Betrieb sind, wurden nicht nur aufgerüstet, sondern überwachen auch kritische Systeme wie Thermostate und Druckventile, sodass sie auch für Patching nie offline geschaltet werden können. Daher ist es wichtig, dass Unternehmen Sicherheitstools einführen, die den Anforderungen von IT und OT entsprechen. Dynamische und intelligente Verarbeitungslösungen wie Firewalls der nächsten Generation und Netzwerkzugriffskontrolle können mit spezifischen OT-Protokollen kombiniert werden, um eine Strategie für den Zugriff auf betrügerische Netzwerke zu erstellen. Dies gewährleistet eine präzise Kontrolle des Netzwerkverkehrs sowie eine hohe Transparenz des Betriebs der neuen konvergierten Geräte und ermöglicht so eine einfache und zentrale Verwaltung dieser komplexen Systeme. Die Förderung des kulturellen Wandels wird auch eine Schlüsselrolle für den Erfolg jedes Konvergenzprojekts spielen, wobei die dringend benötigte Führung dafür sorgt, dass sich kulturelle Konflikte auflösen und keine der beiden Seiten das Gefühl hat, dass sie erst nachträglich ins Spiel kommen. Natürlich können einige Aspekte der einheitlichen Teamarbeit aufgrund deutlich unterschiedlicher und manchmal widersprüchlicher Ziele zwischen den Teams etwas schwieriger sein. Während zum Beispiel bei IT-Systemen die Vertraulichkeit das Hauptanliegen ist, um Daten zu schützen und es zu gelegentlichen Systemausfällen kommt, ist das Gegenteil in OT-Netzwerken der Fall, wo die Verfügbarkeit rund um die Uhr geschäftskritisch ist. In solchen Zeiten ist es für Teams wichtig, effektiv zu kommunizieren und Wege zu finden, um die Unterschiede zwischen der IT- und OT-Umgebung zu beseitigen.

Ein Ziel

Da sich industrielle Systeme ständig weiterentwickeln, stehen Führungskräfte in der Ergotherapie vor neuen Herausforderungen, die zu neuen Prioritäten geführt haben. Um ihre wertvollen Vermögenswerte wirksam zu schützen, müssen diejenigen, die kritische Infrastrukturen verwalten und warten, über die neuesten Sicherheitstrends auf dem Laufenden bleiben und verstehen, wie sie ihre Migration in dieser größeren, digital transformierten Landschaft absichern können. Durch den Blick auf das Gesamtbild und einen kollaborativen Ansatz zwischen IT- und OT-Teams können Unternehmen auf sich ändernde Geschäftsanforderungen reagieren und gleichzeitig ein starkes Cybersicherheitsprofil aufrechterhalten. Diese Konvergenz wird nicht nur bestimmte OT-Systeme schützen, sondern auch Schwachstellen und Sicherheitsvorfälle für das gesamte Unternehmen reduzieren.