Was ist Betriebstechnologie (OT)?

Was ist Betriebstechnologie (OT)?

Betriebstechnologie (OT) ist die Verwendung von Hardware und Software zur Überwachung und Steuerung von physischen Prozessen, Geräten und Infrastrukturen. Betriebstechnologie-Systeme finden sich in einer Vielzahl von anlagenintensiven Sektoren und erfüllen verschiedenste Aufgaben, die von der Überwachung kritischer Infrastrukturen (CI) bis hin zur Steuerung von Robotern in einer Werkshalle reichen.  Betriebstechnologie wird in unterschiedlichsten Branchen eingesetzt, z. B. in der Fertigung, in der Öl- und Gasindustrie, bei der Stromerzeugung und -verteilung, in der Luft- und Schifffahrt, im Bahnsektor oder in Versorgungsunternehmen, um nur einiges zu nennen. 

Was ist OT-Sicherheit?

Gartner definiert OT-Sicherheit als: „Eingesetzte Praktiken und Technologien, um (a) Personen, Anlagen, Systeme und Informationen zu schützen, (b) physische Geräte, Prozesse und Ereignisse zu überwachen und/oder zu steuern und (c) Statusänderungen bei Betriebstechnologie-Systemen von Unternehmen zu initiieren.“ Die OT-Security umfasst eine breite Palette von Sicherheitstechnologien – von Next-Generation Firewalls (NGFWs) über Security-Information- und Event-Management-Systeme (SIEM) bis hin zum Identitäts- und Zugangs-Management (IAM).

Früher benötigten Unternehmen keine OT-Cybersicherheit, da Betriebstechnologie-Systeme nicht mit dem Internet verbunden waren. Sie waren also keinen Bedrohungen von außen ausgesetzt. Angesichts von immer mehr Initiativen für digitale Innovationen (DI) und dem Zusammenwachsen von IT- und OT-Netzwerken tendierten Unternehmen dazu, für jedes einzelne Problem eine gesonderte Lösung zu implementieren. Diese Art der Sicherung von Betriebstechnologie führt jedoch zu einem komplexen Netzwerk voller Einzellösungen, die weder Informationen austauschen noch eine vollständige Transparenz bieten.

Oft gibt es auch getrennte IT- und OT-Netzwerke, was die Sicherheitsanstrengungen verdoppelt und praktisch überhaupt keine Transparenz bietet. Bei solchen IT-OT-Netzwerken kann man nicht verfolgen, was auf der gesamten Angriffsfläche geschieht. In der Regel unterstehen OT-Netzwerke dem COO und IT-Netzwerke dem CIO. Dies führt dazu, dass zwei Security-Teams jeweils die Hälfte des gesamten Netzwerks schützen. Die Grenzen der Angriffsfläche können so nur schwer identifiziert werden, da beide Teams getrennt arbeiten und keiner weiß, was mit dem eigenen Netzwerk verbunden ist. Erschwerend kommt hinzu, dass sich OT-IT-Netzwerke kaum effizient verwalten lassen und große Sicherheitslücken aufweisen.

Aus welchen Komponenten besteht Betriebstechnologie?

Industrielle Steuerungssysteme (ICS) sind ein Hauptbestandteil von Betriebstechnologie. Ein ICS umfasst verschiedene Arten von Geräten, Systemen, Steuerungen und Netzwerken, die unterschiedlichste industrielle Prozesse regeln. Am gebräuchlichsten sind SCADA-Systeme (Supervisory Control and Data Acquisition) zur Überwachung, Steuerung und Datenerfassung sowie verteilte DCS-Steuerungssysteme (Distributed Control Systems).

Was ist SCADA?

SCADA-Systeme erfassen Daten von Sensoren, die sich meistens an dezentralen Standorten befinden, und senden sie an einen Zentralrechner, der die Daten verwaltet und kontrolliert. Mit DCS werden dagegen Controller oder Geräte von Produktionssystemen lokal an einem einzigen Standort verwaltet.

Was sind IIoT-Geräte?

Als IIoT-Geräte – die Abkürzung steht für „Industrielles Internet der Dinge“ – werden die kleinsten Komponenten von Betriebstechnologie bezeichnet. Das können zum Beispiel verschiedene Sensor-Arrays, Monitore, Aktuatoren und anderen Technologien sein, die an oder in der Nähe von Anlagen oder Geräten eingesetzt werden. Diese Anlagen bzw. Geräte befinden sich überall im Unternehmen. Dazu gehören beispielsweise Generatoren, Pipelines, Lüfter, speicherprogrammierbare Steuerungen (SPS), Fernbedienungsterminals (RTU) oder Industrieroboter. Diese Komponenten sind aber nur ein Beispiel für IIoT-Geräte. 

Was ist der Unterschied zwischen IT und OT?

Es ist wichtig, den Unterschied zwischen IT und OT zu verstehen, da IT und OT häufig verwechselt werden. Kurz gesagt: Betriebstechnologie (OT) steuert Geräte und Informationstechnologie (IT) steuert die Daten. Bei der IT geht es vor allem um die Gewährleistung der Vertraulichkeit sowie die Integrität und Verfügbarkeit von Systemen und Daten.

   

Was ist eine IT-OT-Konvergenz?

Digitale Innovationen erfordern, dass Betriebstechnologie-Systeme mit Informationstechnologie-Systemen zusammenarbeiten. OT-Netzwerk-Komponenten wie Steuerungssysteme, SCADA und industrielle Netzwerke werden dafür mit IT-Netzwerk-Komponenten wie Prozessoren, Datenspeicherung und Systemverwaltung verbunden. Bei so einer IT-OT-Integration können dann die von physischen Geräten und IIoT-Geräten gesammelten Daten verwendet werden, um Probleme zu erkennen oder die Effizienz zu steigern. IDC nennt ein weiteres Anwendungsbeispiel: Informationen über Kundeninteraktionen und Servicefälle, die normalerweise in einer CRM-Anwendung gespeichert sind, lassen mit der Kundenerfahrung korrelieren und für Verbesserungen bei der Lieferkette, im Betrieb und in der Produktentwicklung nutzen. 

War das OT-Netzwerk bislang von der Außenwelt isoliert – auch als „air-gapped“ bezeichnet – und wird dann über ein IT-Netzwerk mit dem Internet verbunden, sind plötzlich alle Geräte im OT-Netzwerk der gesamten Bedrohungslandschaft ausgesetzt. Betriebstechnologie ist von Natur aus nicht sicher, da bei ihrer Entwicklung ursprünglich davon ausgegangen wurde, dass diese Geräte gar nicht in Kontakt mit externen Bedrohungen kommen. Diese Angriffsfläche wird durch den zunehmenden Fernzugriff durch Dritte auf OT-Netzwerke noch erweitert, wodurch neue Sicherheitslücken entstehen.

Eine effektive OT-Sicherheit ist nicht verhandelbar

Betriebstechnologie (OT) steuert Prozesse, deren Manipulation durch Angriffe zu Ausfällen kritischer Dienste und damit auch zur Gefährdung von Menschenleben führen kann. Rettungsdienste, Wasseraufbereitungsanlagen, Verkehrsmanagement und andere kritische Infrastrukturen sind auf betriebliche Technologielösungen angewiesen, um ordnungsgemäß zu funktionieren. Selbst ein erfolgreicher Angriff auf OT-Unternehmen, die nicht für kritische Infrastrukturen verantwortlich sind, kann schwerwiegende Folgen haben. Beispielsweise könnten verunreinigte Lebensmittel in den Handel gelangen, wenn ein Hacker bei einer Produktionsstätte für Nahrungsmittel die Sicherheitskontrollen außer Kraft gesetzt hat.

Während Cyberkriminelle in der Vergangenheit hauptsächlich am Datendiebstahl interessiert waren, zielen sie wegen der mangelnden Sicherheit von Betriebstechnologie zunehmend auf OT-Netzwerke ab – weil sie hier besonders großen Schaden anrichten können. Dafür werden besonders komplexere, zerstörerischere Angriffe entwickelt, die speziell auf Unternehmen mit Betriebstechnologie abzielen.

OT-Unternehmen sind sich dieser Gefahr bewusst. Das zeigt eine aktuelle Umfrage vom SANS-Institut unter OT-Sicherheitsexperten. Bestätigt wird dies auch vom Fortinet-Bericht zum Stand der operativen Technologie und der Cyber-Sicherheit, nach dem das Sicherheitsrisiko bei Betriebstechnologie vielen Unternehmen große Sorge bereitet: Fast 74 % der OT-Unternehmen gaben an, in den letzten 12 Monaten einen Malware-Angriff erlebt zu haben, der die Produktivität, den Umsatz, das Markenvertrauen, geistiges Eigentum und die physische Sicherheit beeinträchtigt hat.

Auswahl eines OT-Security-Anbieters: Worauf Sie achten müssen

Der Markt für industrielle Cybersicherheit – wozu auch die ICS- und Netzwerk-Security sowie Sicherheitslösungen für andere Komponenten des konvergierten IT-OT-Netzwerks zählen – wird laut Schätzungen bis 2023 über 21 Milliarden € ausmachen. Es ist ein hart umkämpfter, schnell wachsender Bereich, da Betriebstechnologie-Systeme zunehmend Opfer von Cyberangriffen werden.

Laut einer aktuellen OT-Umfrage planen 70 % der OT-Unternehmen für das kommende Jahr, die Sicherheit von Betriebstechnologie dem CISO zu unterstellen (derzeit überwachen nur 9 % der CISOs die OT-Sicherheit). Auch sollen 62 % der Budgets für die OT-Sicherheit erhöht werden.

Bei der Bewertung eines Security-Anbieters sollte geprüft werden, ob seine Lösungen einem OT-Unternehmen die Umsetzung von Best Practices für die Netzwerk-Security ermöglichen. Für konvergierte Netzwerke sollte eine IT-OT-Sicherheitslösung diese fünf wichtigsten Anforderungen erfüllen:

Anlagen, Systeme und Geräte identifizieren

Identifizierung, Klassifizierung und Priorisierung von Anlagen, Systemen und Geräten

Netzwerk segmentieren

Dynamische Netzwerk-Segmentierung

Traffic analysieren

Analyse des Datenverkehrs auf Bedrohungen und Schwachstellen

Sichere LAN- und WLAN-Zugänge

Sichere LAN- und WLAN-Zugänge

Weitere Informationen zu Best Practices für die OT-Security finden Sie in diesem E-Book

Entscheidend ist, dass die Lösung das Risiko in OT-Netzwerken proaktiv begrenzen kann. Verstöße lassen sich zwar nicht zu 100 % verhindert, können jedoch durch eine Netzwerk-Segmentierung begrenzt und durch Traffic-Analysen schneller erkannt werden. Zudem kann mit einer Identitäts- und Zugangsverwaltung für LANs und WLANs die Häufigkeit von Sicherheitsverletzungen minimiert werden. Das Befolgen dieser Best Practices stoppt nicht nur Bedrohungen, sondern reduziert auch die Kosten und potenziellen Ausfallzeiten um ein Vielfaches, sollte ein Angreifer doch einmal in das OT-Netzwerk eindringen.

Warum die OT-Sicherheit entscheidend ist: Drei Vorteile einer Security Fabric

Durch die Sicherung konvergierter OT-IT-Netzwerke mit einer Security Fabric erhalten Sicherheitsverantwortliche die notwendige Transparenz, Kontrolle und Verhaltensanalysen, um Bedrohungen erfolgreich zu abzuwehren. Da OT-Geräte und IIoT-Geräte in der Regel auf herkömmliche Security angewiesen sind, muss das Netzwerk so gesichert werden, dass Cyberbedrohungen diese Geräte nicht erreichen können. Um eine einheitliche, effektive IT- und OT-Sicherheit zu erreichen, bietet eine Security Fabric entscheidende Vorteile:

Transparenz bei der OT-Sicherheit

Transparenz

Jedes Gerät im IT-OT-Netzwerk wird erkannt – überall. Mit einem abgestimmten, kontinuierlichen Überwachungsverhalten wird die Vertrauensstufe aufrechterhalten. Die Angriffsfläche lässt sich präzise definieren. Auch wird sichergestellt, dass Geräte- und Traffic-Profile aktiv sind. Dank der Transparenz über den Datenverkehr erhalten OT-Security-Teams umsetzbare Informationen und können genau festlegen, wer auf welche Übertragungen, Ports, Protokolle, Anwendungen und Dienste zugreifen darf. Durchsetzungspunkte gewährleisten zudem einen verlässlichen Schutz für den Nord-Süd- und Ost-West-Datenverkehr.

Transparenz bei der OT-Sicherheit

Kontrolle

Sie können sich darauf verlassen, dass jedes OT-System und -Subsystem genau das macht, was es soll – und nicht mehr. Die Multifaktor-Authentifizierung stellt sicher, dass den richtigen Mitarbeitern die korrekten Berechtigungen zugewiesen werden und diese über entsprechende Zugriffsrechte verfügen. Weiter erhalten Sie mit der Netzwerk- und Mikro-Segmentierung einen mehrstufigen Ansatz mit Kontrollzonen für verschiedene Unternehmensebenen. Zudem gibt es ein Sandboxing, das Bedrohungen im OT-Netzwerk erkennt und durch eine automatische Quarantäne verhindert, dass diese Schaden anrichten.

kontinuierliche Überwachung

Kontinuierliche Überwachung

Die kontinuierliche Verhaltensanalyse in OT-Netzwerken liefert Ihren Teams genaue Informationen darüber, was im Netzwerk vor sich geht (was, wo, wann, wer, wie). Für diese Analyse werden laufend Daten über bekannte und unbekannte Bedrohungen gesammelt. Ein zentrales Security-Tool hilft bei der Protokollierung, Berichterstellung und Analyse und wertet die systemweit gesammelten Aktivitäten aus. Dieses Tool bietet neben Sicherheitsinformationen auch Möglichkeiten, auf Vorfälle zu reagieren (Ereignis-Management) sowie eine Automatisierung der Security-Orchestrierung und Reaktionsfunktionen. Wie gut es um die Sicherheit Ihrer Betriebstechnologie bestellt ist, zeigen Analysen des Benutzer- und Geräteverhaltens. Diese Bedrohungsanalysen sorgen für einen kontinuierlichen Schutz.

Erfahren Sie mehr über die Fortinet Security Fabric.

So funktioniert die OT-Security von Fortinet

Fortinet bietet mit der Fortinet Security Fabric einen proaktiven, transformativen Ansatz für die OT-Sicherheit. Statt verschiedene isolierte Einzelprodukte zu verwenden, ermöglicht die Fortinet Security Fabric, dass mehrere OT-Sicherheitstechnologien in IT- und OT-Umgebungen zusammenarbeiten. Dank der vollständigen Integration und gemeinsamen Bedrohungsinformationen profitieren Unternehmen mit Betriebstechnologie damit von schnellen, automatisierten Reaktionen auf Angriffe in jedem Vektor. Sie erhalten eine einzige Lösung, die das gesamte konvergierte IT-OT-Netzwerk abdeckt. So lassen sich OT-Sicherheitslücken schließen, eine vollständige Transparenz gewährleisten und das Management vereinfachen.

Die Fortinet Security Fabric bietet alle notwendigen Netzwerk-Sicherheitskontrollen, um ein konvergiertes IT-OT-Netzwerk vor sämtlichen Angriffsvektoren effektiv zu schützen.

Sicherheit für Betriebstechnologie (OT): Warum Fortinet?

Fortinet ist der einzige Anbieter, der eine integrierte Security Fabric bietet, die die Best Practices und Anforderungen für die OT-Sicherheit für das gesamte konvergierte OT-IT-Netzwerk abdeckt. Fortinet verfügt über langjährige Erfahrung beim Schutz kritischer Infrastrukturen. Die robusten FortiGate-NGFWs wurden entwickelt, um Standorte mit Umgebungsbedingungen wie extreme Hitze, Kälte, Vibrationen und elektrischen Interferenzen zu sichern. Zu den bewährten und preisgekrönten Netzwerk-Sicherheitslösungen von Fortinet für Betriebstechnologie gehören: