Share
Beitragsbild zu Wie IT/OT-Konvergenz helfen kann, die Sicherheit zu verbessern!

Wie IT/OT-Konvergenz helfen kann, die Sicherheit zu verbessern!

IT und OT sicher integrieren! + Die Idee der technologischen Konvergenz ist nicht neu. Eine Integration verschiedener Technologien und deren effiziente Zusammenarbeit in einem einzigen, zusammenhängenden System kann Organisationen die Effizienz steigern, Fehler reduzieren, Kosten senken, Arbeitsabläufe verbessern und messbare Wettbewerbsvorteile erzielen.

Die Unternehmens-IT steht seit langem im Fokus der Bemühungen, unterschiedliche Technologien in Rechenzentren zu vereinen und eine nahtlose Interoperabilität zu ermöglichen. Ein Beispiel hierfür ist die Entwicklung konvergierter IT-Infrastrukturen, die später zu hyperkonvergierten Infrastrukturen weiterentwickelt wurden. Diese Entwicklungen integrieren traditionell getrennte Server, Speicher, Netzwerke und Management-Tools zu einem einzigen, einheitlichen Produkt, das zentral bereitgestellt und verwaltet wird.

Die Konvergenz von IT und OT zielt darauf ab, physische Anlagen und Betriebstechnologie (OT) in die digitale IT-Landschaft zu integrieren. Fortschritte in der M2M-Kommunikation und die Entwicklung fortschrittlicher IoT-Sensoren und -Aktoren ermöglichen diese Integration. Diese Geräte, die mit physischen Systemen verbunden sind, nutzen standardisierte Netzwerkprotokolle wie TCP/IP, um Daten von verschiedenen Systemen an zentrale Server für Betrieb, Überwachung und Analyse zu übertragen. Die aus der Analyse gewonnenen Erkenntnisse werden dann an die physischen Systeme zurückgespielt, wodurch der autonome Betrieb verbessert, die Genauigkeit erhöht, die Wartung erleichtert und die Betriebszeit verlängert wird.Die Auswirkungen der IT/OT-Konvergenz

Überlegen Sie, wie sich die Konvergenz von IT und OT auf alltägliche Technologien wie Züge auswirkt. Durch die Integration von Sensoren, Aktoren und standardisierten Kommunikationsprotokollen können Fahrzeuge Echtzeitdaten über ihren Standort, ihre Bewegung und ihren Zustand an eine zentrale Sammelstelle zur Analyse übertragen.

Gleichzeitig können diese Fahrzeuge Echtzeitinformationen wie aktuelle Verkehrsberichte, Wetterbedingungen oder wichtige öffentliche Informationen empfangen. Dies hilft sowohl den Fahrgästen als auch den Fahrern, bessere Entscheidungen zu treffen, z. B. alternative Routen in der Stadt zu wählen oder Wartungsarbeiten frühzeitig durchzuführen, um Pannen zu vermeiden. Diese Konvergenz von IT und OT ist auch für die Entwicklung autonomer Fahrzeuge oder selbstfahrender Autos von grundlegender Bedeutung.

Arten der IT/OT-Konvergenz

Die IT/OT-Konvergenz ist keine einzelne Maßnahme, sondern kann je nach den Bedürfnissen und Zielen eines Unternehmens variieren. Die drei wichtigsten Arten der IT/OT-Konvergenz sind:

  • Prozesskonvergenz: Hierbei werden Arbeitsabläufe integriert. IT- und OT-Abteilungen stimmen ihre Prozesse aufeinander ab, um sich gegenseitig zu unterstützen und eine klare Kommunikation bei wichtigen Projekten zu gewährleisten. Diese organisatorische Konvergenz konzentriert sich auf interne Geschäftsstrukturen. Beispielsweise müssen die Datenspeicherungs- und -sicherungsverfahren in der IT-Abteilung möglicherweise angepasst werden, um OT-Systeme zu unterstützen.
  • Software- und Datenkonvergenz: Hier liegt der Schwerpunkt auf der Entwicklung von Software und Daten für das Front-Office, um die OT-Anforderungen zu erfüllen, was Änderungen an der Netzwerkarchitektur erfordert. IT-Abteilungen könnten neue Tools implementieren, um Daten aus OT- und IT-Systemen zu sammeln und zu analysieren, was die Geschäftsanalyse und Entscheidungsfindung verbessert.
  • Physische Konvergenz: Hierbei werden physische Geräte mit neuer Hardware aktualisiert oder nachgerüstet, um die IT mit der traditionellen OT zu integrieren. Diese operative Konvergenz stellt sicher, dass die Hardware ständig aktualisiert und gewartet wird, was neue OT-Systeme oder nachgerüstete Geräte für die Datenkommunikation und -steuerung erforderlich machen kann.

In der Praxis integriert die Industrie zunehmend Sensoren und vernetzte Systeme, wie z. B. drahtlose Sensor- und Aktor-Netzwerke (WSANs: miteinander verbundene Netzwerke von Sensoren und Aktoren, die drahtlos kommunizieren), um Umgebungen wie Wasseraufbereitungsanlagen, Stromnetze und Fabriken zu steuern. Diese Integration, die Teil des Internets der Dinge ist und oft als Industrie 4.0 bezeichnet wird, kombiniert Automatisierung, Kommunikation und Vernetzung in industriellen Umgebungen. Die Ergänzung von OT durch IT sollte es Unternehmen daher ermöglichen, die von OT über IoT-Geräte und Edge Computing generierten Daten effektiver zu nutzen.

Der Nachteil: Sicherheitsprobleme bei der IT/OT-Konvergenz

Die Konvergenz von IT und OT stellt die IoT-Sicherheit vor große Herausforderungen. Durch diese Integration werden nicht nur Technologien, sondern auch Teams und Prozesse zusammengeführt. Cybersicherheitsteams müssen sich an die einzigartigen Echtzeit- und Verfügbarkeitsanforderungen industrieller Umgebungen anpassen. So ist es beispielsweise unmöglich, ein intelligentes Stromnetz für mehrere Stunden herunterzufahren, um Patches zu installieren, einen Neustart durchzuführen und verschiedene Konfigurationen zu testen.

OT-Systeme, die in der Regel jahrzehntelang in Betrieb bleiben und regelmäßig durch neue Hardware ersetzt werden, stellen andere Sicherheitsrisiken dar. Systeme, die ursprünglich nicht für die Internetverbindung konzipiert wurden, müssen mit IoT-Geräten nachgerüstet und mit geeigneten Sicherheitsmaßnahmen ausgestattet werden, um einen angemessenen Schutz zu gewährleisten.

Sieben Sicherheitsbedrohungen für die IT/OT-Konvergenz:

  1. Mangelnde Zusammenarbeit
  2. Erhöhte Angriffsfläche
  3. Sicherheitslücken und Schwachstellen
  4. veraltete OT-Systeme
  5. Unzureichende Transparenz
  6. Verfügbarkeitsanforderungen
  7. Auswirkungen von Unterbrechungen
  8. Mangelnde Zusammenarbeit

IT- und OT-Teams verwenden oft unterschiedliche technische Sprachen, die transparent gemacht werden müssen, damit sie nicht in ihren eigenen Silos arbeiten, was zu Sicherheitslücken führt, die Komplexität erhöht und redundante Maßnahmen erfordert. Um die Sicherheit in einer konvergierten Umgebung zu gewährleisten, müssen diese Teams der Zusammenarbeit und Kommunikation Vorrang einräumen, was nicht immer der Fall war.

  1. Größere Angriffsfläche

Durch die Integration von IT und OT wird die Angriffsfläche für Cyberbedrohungen vergrößert. Die Verbindung von IT- und OT-Netzwerken macht bestehende Sicherheitslücken sichtbar. Es gibt verschiedene Angriffsvektoren, die mit den unterschiedlichen Sicherheitsanforderungen des IT- und OT-Managements in Einklang gebracht werden müssen.

  1. Sicherheitslücken und Schwachstellen

Die Konvergenz bringt bisher unentdeckte Sicherheitslücken und Sicherheitslücken mit unterschiedlichen Sicherheitspraktiken ans Licht: OT-Systeme, die traditionell isoliert sind, haben weniger strenge Sicherheitsprotokolle als IT-Systeme, bei denen die Bedrohung stärker berücksichtigt wird. Da OT-Systeme für verschiedene Sektoren nach unterschiedlichen Standards zertifiziert werden müssen, nehmen diese Zertifizierungen einige Zeit in Anspruch. Daher ist das sofortige Patchen eher die Ausnahme als die Regel. Da dies jedoch eher ein regulatorisches Problem als eine Sicherheitsanforderung ist, bleiben die Sicherheitslücken ungepatcht.

  1. Veraltete OT-Systeme

Während IT-Systeme in der Regel eine Lebensdauer von weniger als fünf Jahren haben, können OT-Systeme, wie z. B. Produktionsmaschinen, jahrzehntelang mit der gleichen technischen Firmware betrieben werden. Diese Altsysteme verfügen oft nicht über Sicherheitsfunktionen und können aufgrund der oben genannten behördlichen Auflagen oder Betriebsverträge nicht aktualisiert werden. Jedes konvergierte System muss einer gründlichen Sicherheitsprüfung unterzogen werden, und OT-Altgeräte, die die Sicherheitsanforderungen nicht erfüllen, müssen möglicherweise isoliert oder aktualisiert werden. Wenn dies nicht möglich ist, müssen sie ersetzt werden.

  1. Unzureichende Transparenz

IT-Systeme sind auf die Erkennung und Konfiguration von Ressourcen angewiesen, um ein vollständiges Bild der verwalteten Umgebung zu erhalten. OT-Systeme müssen eine ähnliche Transparenz bieten und die Erkennung, Fernkonfiguration und -verwaltung ermöglichen. Ohne Transparenz in Bezug auf OT-Geräte können Administratoren diese nicht sichern oder verwalten, was zu potenziellen Sicherheitslücken führt.

  1. Verfügbarkeitsanforderungen

OT-Produktionssysteme müssen rund um die Uhr und das ganze Jahr über in Betrieb sein und dürfen nicht für Upgrades oder Updates angehalten werden, ohne dass es zu erheblichen Einnahmeverlusten oder physischen Risiken kommt. Es ist beispielsweise keine Option, lebenserhaltende medizinische Geräte für Software-Updates abzuschalten. Und angesichts der vielen medizinischen Ersatzgeräte in Krankenhäusern stellt dies eine noch größere Herausforderung dar. Unternehmen können sich gegen das Patchen von Schwachstellen aussprechen, weil sie sich die für die Behebung der Schwachstellen erforderliche Ausfallzeit nicht leisten können.

  1. Auswirkungen von Störungen

Während die Integration im Allgemeinen viele Vorteile mit sich bringt, können Unterbrechungen besonders verheerende Auswirkungen haben. So kann beispielsweise eine Netzwerkunterbrechung, wie der Ausfall von Netzwerkgeräten oder ein externer DoS-Angriff, die Kommunikation in einer Fabrikhalle mit aktiven Maschinen zum Erliegen bringen. Die IT/OT-Konvergenz erfordert daher eine sorgfältige Bewertung der Belastbarkeit und ausfallsichere Maßnahmen zur Minderung solcher Risiken.

Was Sie für den Erfolg benötigen: Ein ganzheitlicher Ansatz für die IT/OT-Sicherheit

Eine konvergierte IT/OT-Umgebung erfordert einen umfassenden Ansatz für die Cybersicherheit. Einheitliche Sicherheitsrichtlinien und -protokolle für beide Bereiche tragen dazu bei, Sicherheitslücken zu schließen und die allgemeine Sicherheit zu stärken. Ein solcher ganzheitlicher Ansatz erhöht die Widerstandsfähigkeit gegen Cyberangriffe, beschleunigt die Bedrohungserkennung und minimiert die Auswirkungen von Angriffen durch schnelle Reaktionskanäle. Da viele Vorschriften eine umfassende Sicherheitsstrategie für sowohl IT als auch OT verlangen, unterstützt eine gut durchgeführte Konvergenz die Einhaltung dieser Vorgaben und erleichtert die Demonstration und Dokumentation von Sicherheitsmaßnahmen gegenüber den Aufsichtsbehörden.

Durch die zentrale Überwachung und Steuerung von Sicherheitsmaßnahmen, die durch die Konvergenz ermöglicht wird, können Bedrohungen schneller erkannt und darauf reagiert werden. Ihre Cybersicherheits-Tools sollten diese Vorteile nutzen. Eine gut integrierte Sicherheitsarchitektur kann zudem die Effizienz und Geschwindigkeit der Umsetzung von Sicherheitsmaßnahmen verbessern:

  • Echtzeitdaten und -analysen: Der Einsatz von Echtzeitdaten aus beiden Umgebungen ermöglicht eine schnellere Erkennung und Analyse von Bedrohungen.
  • Automatisierung von Sicherheitslösungen: Die Konvergenz erleichtert den Einsatz automatisierter Sicherheitslösungen, die Bedrohungen in Echtzeit erkennen und darauf reagieren können.IT/OT-Konvergenz und Cybersicherheit: Agentenloser Betrieb!

Agentenlose Cybersicherheitslösungen sind besonders für OT-Umgebungen geeignet, da sie mehrere Vorteile bieten:

  • Minimierung von Betriebsunterbrechungen, da OT-Systeme permanent laufen müssen und nicht für die Installation oder Wartung von Agenten unterbrochen werden können
  • Unterstützung von Altsystemen, die häufig nicht mit modernen Software-Agenten kompatibel sind. Ein Endpunktagent erfordert häufig eine Internetverbindung, was insbesondere in kritischen Umgebungen selten der Fall ist. Sie sind einfacher und schneller zu implementieren und zu warten, da keine Installation am Endpunkt erforderlich ist. Sie haben keine Auswirkungen auf die CPU- und Speicherauslastung bei Echtzeit-Betriebsanforderungen.
  • Sie bieten einen umfassenderen Überblick über das Netzwerk, da sie Daten direkt von Netzwerkgeräten und -schnittstellen sammeln. Sie ermöglichen die Einhaltung strenger Sicherheits- und Compliance-Vorschriften, da sie hinter einer Datendiode eingesetzt werden können und somit keine Störungen in zertifizierten Umgebungen verursachen.
Fazit:

Die Konvergenz von IT und OT ist für die Cybersicherheit von entscheidender Bedeutung, da sie eine umfassendere Sicherheitsstrategie ermöglicht, die sowohl Informations- als auch Betriebstechnologien abdeckt. Diese Integration trägt dazu bei, die Angriffsfläche zu verringern, Sicherheitslücken zu schließen, die Effizienz und Reaktionsfähigkeit zu verbessern, die Geschäftskontinuität zu gewährleisten und Compliance-Anforderungen zu erfüllen.

Lösungen der nächsten Generation für die Netzwerkerkennung und -reaktion (NDR) wie ExeonTrace bieten Unternehmen umfassenden Schutz vor Cyberangriffen. Sie ermöglichen eine einheitliche Ansicht der Netzwerkmetadaten, die eine permanente Analyse und Überwachung von IT-, Cloud- und OT-Netzwerken über eine einzige Anwendung ermöglicht. So wird verhindert, dass Angreifer unbemerkt zwischen diesen Umgebungen wechseln, Schwachstellen ausnutzen, in die Infrastruktur eindringen oder Sicherheitsmaßnahmen umgehen.

Die Lösung nutzt leistungsstarke KI-Algorithmen, um verdächtiges Verhalten automatisch zu erkennen. Sie analysiert Netzwerkdatenströme und identifiziert potenzielle Cyberbedrohungen effizient und effektiv. Dieser Ansatz unterscheidet sich von herkömmlichen NDR-Lösungen, die ausschließlich auf der Spiegelung des Datenverkehrs basieren (was aufgrund von Verschlüsselung und hohen Bandbreiten teuer oder unpraktisch sein kann) und leichte Metadaten des Datenverkehrs verwenden. Für die Analyse ist keine teure Traffic-Spiegelung oder Paketentschlüsselung erforderlich. Die Algorithmen funktionieren sowohl für verschlüsselten als auch für unverschlüsselten Datenverkehr.

Lösungen, die die Nutzdaten analysieren, werden durch die weit verbreitete Verschlüsselung blind, während, auf Metadaten basierende Techniken weiter effektiv arbeiten.

Quelle: Exeon-Blog


Sie haben Fragen? Michael Tullius*, Sales Director, Exeon können Sie über Linkedin direkt ansprechen.
* Kontaktmöglichkeit über Linkedin

 

YouTube

Mit dem Laden des Videos akzeptieren Sie die Datenschutzerklärung von YouTube.
Mehr erfahren

Video laden

 

Firma zum Thema

ftapi

Bleiben Sie informiert!

  • Newsletter jeden 2. Dienstag im Monat
  • Inhalt: Webinare, Studien, Whitepaper
Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Klicken Sie auf den unteren Button, um den Inhalt von Google reCAPTCHA zu laden.

Inhalt laden

Bleiben Sie informiert!

  • Newsletter jeden 2. Dienstag im Monat
  • Inhalt: Webinare, Studien, Whitepaper
Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Klicken Sie auf den unteren Button, um den Inhalt von Google reCAPTCHA zu laden.

Inhalt laden