Unterstützung bei ihrer OT-Cybersicherheit Herausforderung

Was ist OT, ICS und SCADA?


OT bezieht sich auf die Betriebstechnik. Gartner definiert es als „hardware and software that detects or causes a change through the direct monitoring and/or control of physical devices, processes and events". 

 

Andere Begriffe, die in diesem Bereich auch häufig verwendet werden, sind ICSs (Industrial Control Systems). Diese sind ein Schlüsselsektor in der OT und oft ein Schwerpunt, da sie, wie der Name schon sagt, verwendet werden zur Steuerung großer industrieller Prozesse, wie z.B. Kraftwerke. ICSs werden oft über SCADA verwaltet (Supervision Control and Data Acquisition). So dass eben genau deshalb SCADA Cybersicherheit einen Schwerpunkt darstellen. Eben weil SCADA-Systeme die volle Kontrolle über den gesamten industriellen Prozess erlauben.

Konvergenz erzeugt neue Risiken


IT- und OT-Systeme waren traditionell getrennt, sind aber in den letzten Jahren zusammengewachsen. OT- Systeme werden zunehmend mit dem Internet verbunden insbesondere durch leistungsfähigere Kommunikationsnetze innerhalb der kritischen Infrastrukturanbieter.


Beispielsweise kann den Führungskräften ein Dashboard zur Verfügung gestellt werden um Informationen über die Leistung eines Kraftwerks, operative Änderungen (z.B. Änderung der Lastgenerierung) und kaufmännische Entscheidungen (z.B. die Ausführung und Preisgestaltung von Stromkaufverträgen) in Echtzeit zu verfolgt.


Dies bringt zwar klare Vorteile, aber auch neue Risiken mit sich. OT-Systeme sind nicht mehr isoliert und können nicht mehr isoliert werden. So dass ein Cyberangriff auf das mit dem Internet verbundene kombinierte IT-OT-System direkt erfolgen kann. Diese Angriffe haben somit sofortige physikalische Konsequenzen. Wenn die Organisation Teil der kritischen nationalen Infrastruktur ist, hat ein solcher Angriffe sofortige Auswirkungen auf die nationale Sicherheit.

Die Herausforderung von OT Cybersicherheit

 

Die wichtigsten Prinzipien mögen ähnlich sein, aber die IT-Cybersicherheit gilt als viel ausgereifter und fortschrittlicher als OT Cybersicherheit. Dies liegt zum einen daran, dass IT-Systeme bis jetzt deutlich häufiger eingesetzt wurden, die Risiken besser verstanden wurden und es genügend Fallstudien zu realen Angriffen gibt, um sicherzustellen, dass der Fokus und das Verständnis, wie mit den Risiken umgegangen werden soll vorhanden sind.

 

In der Vergangenheit waren OT-Systeme physisch isoliert, und Cybersicherheit hatte keine Priorität, bis der jüngste Konvergenztrend sie auf die Tagesordnung setzte.

 

Es gibt erhebliche Überschneidungen und Ähnlichkeiten zwischen OT und Cybersicherheit, und die OT-Cybersicherheit kann viel von der IT-Cybersicherheit lernen. Wahrscheinlich sind 80% der Bedrohungen die gleichen wie für IT-Systeme, aber bei den anderen 20% liegen die größten Herausforderungen. Einige der wichtigsten Unterschiede sind:

 

  • Die Risikokalkulation ist anders. Ein erfolgreicher OT-Angriff kann zu schweren körperlichen Schäden oder sogar zum Tod führen.
  • Bei OT-Systemen ist die Verfügbarkeit von Diensten häufig wichtiger als die Vertraulichkeit (confidentiality) - während dieser Priorität in der klassischen IT häufig umgekehrt ist. Ein System herunterzufahren, um einen Angriff zu stoppen, ist möglicherweise keine Option für ein OT-System und sogar das Einspielen von Updates zur Behebung bekannter Schwachstellen ist möglicherweise nicht immer machbar. Integrität ist auch angesichts der potenziellen sicherheitskritischen Auswirkungen wichtiger als die Änderung von Geräten.
  • Die Betriebslebensdauer von OT-Systemen ist in der Regel viel länger als die von IT-Systemen. Anlagen und Maschinen können eine Lebensdauer von 15 bis 30 Jahren haben, während IT-Systeme in der Regel alle 3 bis 5 Jahre ausgetauscht werden. Ältere Systeme sind meistens nicht für moderne  Bedrohungen ausgelegt und Support- und Sicherheitspatches sind meist nicht verfügbar.
  • Die Bedrohungs- und Angriffsmodelle sind unterschiedlich. In der Regel basiert der Entwurf von Firewalls und Sicherheitsüberwachungstools auf charakteristischen Indikatoren für IT-Angriffe, d.h. OT-Angriffe können unentdeckt passieren.