Die Cybersicherheit für kritische Infrastrukturen ist ständig im Wandel, angetrieben durch die wachsende Verschmelzung von IT und OT. Die Operational Technology (OT) ist heute der Eckpfeiler der modernen Industrie und sorgt in zahlreichen Sektoren für den reibungslosen Betrieb kritischer Infrastrukturen.
Angesichts der zunehmenden Zahl von Cyber-Bedrohungen infolge der fortschreitenden Konvergenz von IT und OT, sind ein gutes Verständnis der OT-Infrastruktur und deren Sicherheit wichtiger denn je.
Moderne Herausforderungen erfordern moderne OT-Sicherheitslösungen, die kontextbezogene Transparenz, Sicherheit und Kontrolle über IT- und OT-Umgebungen bieten.
OT-Netzwerkarchitektur: Was verbirgt sich dahinter?
Die OT ist eine Kombination aus Hardware und Software, die zur Überwachung, Steuerung und Verwaltung industrieller Prozesse eingesetzt wird. IT-Cybersicherheitsexperten können OT-Umgebungen am besten verstehen, wenn sie die Grundlagen des Purdue-Modells erlernen. Dabei handelt es sich um ein Referenzmodell, das die Beziehungen zwischen IT- und OT-Systemen in einer industriellen Umgebung aufzeigt.
Das Purdue-Modell ist in fünf Stufen gegliedert:
Stufe 4 – Unternehmensebene: Umfasst alle IT-Systeme des Unternehmens, mit denen erfahrene Cybersicherheitsexperten bereits vertraut sind. Unterhalb dieser Ebene befinden sich die OT-Systeme, die die Struktur der industriellen Automatisierungs- und Steuerungssysteme bilden.
Stufe 3 – Betriebsmanagement: Umfasst Systeme, die die Verwaltung von Arbeitsabläufen und die Planung im gesamten Betrieb unterstützen.
Stufe 2 – Überwachungssteuerung: Umfasst Systeme, die im großen Maßstab (und oft aus der Ferne) zur Überwachung und Steuerung physischer Prozesse eingesetzt werden.
Stufe 1 – Grundlegende Steuerung: umfasst zum einen Systeme zur Erfassung und Steuerung des physischen Prozesses auf der 1:1-Geräteebene. Auf der gleichen Ebene aber oft logistisch getrennt sind die sicherheitsgerichtete Systeme (SIS), die den Betrieb abschalten, wenn unsichere Bedingungen erkannt werden.
Stufe 0 – Physischer Prozess: die Geräte, die den tatsächlichen Prozess steuern (Sensoren und Aktoren)
Das Herz der OT: ICS- und SCADA-Systeme
Industrielle Kontrollsysteme (ICS) sind der Schlüssel zu OT, da sie industrielle Prozesse über ein Netzwerk von Steuerungen, Systemen und Geräten steuern. Als elektronische Steuerungssysteme für die industrielle Prozesssteuerung empfangen sie Daten von Sensoren, vergleichen diese mit Sollwerten und steuern Prozesse über Aktoren (z. B. an Ventilen). Die zunehmende Verschmelzung von IT- und OT-Landschaften sowie die zunehmenden Cyber-Bedrohungen machen deutlich, wie wichtig eine starke ICS-Sicherheit ist. Um einen robusten Schutz gegen potenzielle Störungen und Angriffe zu gewährleisten, sollte eine effektive Sicherheitsstrategie die kontinuierliche Überwachung und Erkennung von IT/OT-Bedrohungen sowie ein risikobasiertes Schwachstellenmanagement umfassen.
Überwachungs-, Kontroll- und Datenerfassungssysteme (SCADA) spielen in vielen OT-Umgebungen eine wichtige Rolle, da sie die Remote-Überwachung und -Steuerung von Industrieprozessen ermöglichen. Sie werden zur Überwachung und Steuerung industrieller Prozesse eingesetzt, indem sie Daten von entfernten Sensoren sammeln und auf den Bildschirmen der Bediener anzeigen, damit diese den Betrieb steuern können. Aufgrund ihrer kritischen Funktion in Betrieben, die sich über große geografische Gebiete erstrecken können, erfordern SCADA-Systeme strenge Sicherheitsprotokolle, um Bedrohungen von Angreifern abzuwehren.
Warum der Schutz der OT von Bedeutung ist
Die OT ist für die Kontinuität und Effizienz kritischer industrieller Abläufe unerlässlich. Da die Integration digitaler Technologien mit physischen Prozessen immer weiter voranschreitet, ist das Verständnis und die Sicherung der OT-Infrastruktur von entscheidender Bedeutung. Indem Unternehmen die Komponenten und Systeme, aus denen sich die OT zusammensetzt, verstehen und umfassende Sicherheitsmaßnahmen implementieren, können sie sich sicher durch die Komplexität der modernen IT-OT-Landschaft bewegen und die Sicherheit der kritischen Infrastrukturen gewährleisten.
Autor: Kai Thomsen, Director of Global Incident Response Services bei Dragos