19.06.2023

Die IT/OT Konvergenz und wieso sich Cyber-Kriminelle darüber freuen

OT.jpg

IT und OT – wo liegt die Grenze?

Gartner definiert Informationstechnologie (IT) als "das gesamte Spektrum an Technologien für die Informationsverarbeitung, einschließlich Software, Hardware, Kommunikationstechnologien und zugehörige Dienstleistungen", und definiert Betriebstechnologie (OT) als "Hardware und Software, die durch die direkte Überwachung und/oder Steuerung von physischen Geräten, Prozessen und Ereignissen eine Veränderung feststellt oder bewirkt".

OT umfasst im Allgemeinen industrielle Kontrollsysteme (ICS), zu denen Überwachungssteuerungs- und Datenerfassungssysteme (SCADA), verteilte Kontrollsysteme (DCS) und speicherprogrammierbare Steuerungen (SPS) gehören.

Vorteile der Konvergenz zwischen IT und OT

Unternehmen stehen heute zunehmend unter dem Druck, die Betriebskosten zu senken, die Prozesseffizienz zu verbessern und die Zeit bis zur Markteinführung von Produkten zu verkürzen. Laut IoT World Today sind die folgenden Punkte einige der wichtigsten Vorteile, die Unternehmen aus der Konvergenz von IT und OT ziehen:

  • Rationalisierte Prozesse, die zu einer höheren Effizienz führen
  • Niedrigere Fixkosten durch den Wegfall redundanter Systeme
  • Leichtere Durchführung von Sicherheits- und anderen Analysen
  • Erleichterung der Entwicklung von Geschäftsprozessen durch den fortschrittlichen Einsatz von Analysen in OT-Systemen
  • Übertragung von Best Practices auf OT (z. B. Patch-Management)
  • Echtzeit-Verfolgung von OT-Geräten.

Risiken, die sich aus der IT-OT-Konvergenz ergeben

Trotz des Versprechens höherer Renditen für die Beteiligten durch niedrigere Betriebskosten, höhere Effizienz und Synergien gibt es Risiken, die es zu beachten gilt:

  • Unterbrechung von ICS aufgrund eines blockierten oder verzögerten Informationsflusses durch ICS-Netzwerke
  • Unbefugte Änderungen an Anweisungen, Alarmschwellen und Logik, die Menschenleben gefährden können
  • Ungenaue Informationen, die an die Systembetreiber gesendet werden und diese dazu veranlassen, unangemessene Maßnahmen zu ergreifen, was verschiedene negative Auswirkungen haben kann
  • Unbefugte Änderung von Konfigurationseinstellungen
  • Beeinträchtigung des Betriebs von Sicherheitssystemen und anderen wichtigen Funktionalitäten
  • Ältere Geräte, die nicht sicher konzipiert sind, können als Plattform für Cyberangriffe genutzt werden.

Der Risikomanagementprozess

Um die durch die Konvergenz von IT und OT entstehenden Risiken wirksam zu bewältigen, sollte in allen Phasen des Risikomanagementprozesses eine angemessene Kommunikation und Konsultation zwischen IT- und OT-Mitarbeitern stattfinden.

Andere relevante Interessengruppen, wie z. B. die Geschäftsleitung und der Vorstand, sollten über die relevanten Risiken und den vom Management verfolgten Ansatz zur Bewältigung dieser Risiken informiert werden.

OT Cyber-Bedrohungen

Die Gründe für die wachsende Bedrohungslage sind vielfältig: Zunehmende Verknüpfung von operationeller Technologie mit der klassischen IT, Remote-Steuerung von Geräten und Prozessen oder fehlende Regulierungen und Sicherheitsstandards.

Drei Trends, die das Cybersecurity-Risiko für IACS verstärken

1) Zunehmende Geräte- und Plattformvielfalt

  • Unzählige gerätespezifische Betriebssysteme (OS)
  • Agenten können nicht auf neue Geräte übertragen werden
  • Agentenbasierte Software nicht für jedes OS verfügbar

2) Cloud-Einführung, Mobilität und Telearbeit

  • Mehrere Gerätestandorte und Zugangspunkte
  • Heterogene Umgebung mit mehreren Anbietern
  • Dezentrales Management

3) Konvergenz von OT und IT

  • OT-Netzwerke sind nicht mehr physisch getrennt
  • Bedrohungen bewegen sich zwischen Cyber- und physischer Dimension
  • Anlagen sind sehr anfällig und können nur selten gepatcht werden

OT-Security Assessment Services von bw digitronik

Unternehmen sind mit der Herausforderung konfrontiert, dass sie nicht immer einen umfassenden Überblick über die Devices und Verbindungen der OT-Umgebungen haben. Mit der eingesetzten Technologie und der Expertise unserer Consultants können wir OT-Security Assessment Services anbieten, welche «Licht ins Dunkel» bringen, die OT-Devices inventarisieren und mögliche Schwachstellen aufzeigen.

SOC Managed OT-Security Services

Für die Überwachung der OT (und IT-Netzwerke) setzen wir auf die führende Technologie von ForeScout eyeInspect. Diese Lösung verschafft einerseits einen Überblick (inkl. Inventarisierung) aller eingesetzten Geräte im OT-Netzwerk. Andererseits erkennt und priorisiert sie die Cyberbedrohungen. Diese Lösung wird direkt in den entsprechenden Netzwerken oder Netzwerkzonen installiert und ist als Hardware oder Software Appliance erhältlich. Das SOC-Team übernimmt den vollen Managed Service dieser Cybersecurity-Lösung und stellt sicher, dass diese verfügbar, aktuell und sicher betrieben wird. Der Service ist mit einem SLA 5x8 verfügbar.

 

Mehr zu unseren OT-Security Leistungen
OT-Security
OT-SOC