Fortinet - Welche Herausforderungen birgt die Konvergenz von IT und OT?

Durch die Konvergenz von klassischen IT- und Operational Technology (OT)-Umgebungen können Unternehmen eine größere Effizienz und Effektivität bei der Überwachung kritischer Prozesse erreichen. Dies ermöglicht es, Daten aus einer Reihe von Quellen wie bspw. medizinischer Geräte, industrieller Anwendungen und vernetzter Sensoren - allgemein bekannt als das industrielle Internet-of-Things (IIoT) - effektiv zu nutzen.
Gleichzeitig kann diese Konvergenz aber auch neue Risiken mit sich bringen. Ohne einen effektiven OT-Sicherheitsplan sind Unternehmen und ihre integrierten ICS/SCADA-Systeme schutzlos gegenüber Cyberangriffen, die zu Reputationsschäden, finanziellen Verlusten und geschwächtem Kundenvertrauen führen können. In schwerwiegenderem Fällen können diese Arten von Cyberangriffen auch die Sicherheit von Menschen und – bei kritischen Infrastrukturen - die nationale Sicherheit bedrohen.


Menschen auf der ganzen Welt sind von den OT-Diensten des vertikalen Sektors abhängig wie bspw. von Fertigungs-, Energie-, Versorgungs- und Transportinfrastrukturen. Daher ist es entscheidend, die integrierten ICS/SCADA-Systeme zu schützen. Mit dem Einzug der digitalen Transformation in diesen Sektoren sind neue Bedenken hinsichtlich der Cybersicherheit aufgetaucht, da ehemals abgeschirmte Systeme neuen Risiken und einer viel breiteren Angriffsfläche ausgesetzt sind. Angesichts des Alters, der Empfindlichkeit und der Komplexität vieler OT-Umgebungen wird es zudem immer schwieriger, hochwertige cyber-physischen Anlagen zu schützen. All diese Faktoren haben Fortinet und Forrester dazu veranlasst, eine Umfrage unter Branchenführern durchzuführen, die OT-Infrastrukturen verwalten und warten, mit dem Ziel, neue Sicherheitstrends aufzuzeigen. Diese Umfrage brachte drei wichtige Erkenntnisse zutage.

1. Sicherheitsverletzungen sind in der OT-Branche weit verbreitet

Von den Umfrageteilnehmern gaben nur 10 % an, dass sie noch nie eine Datenschutzverletzung erlebt haben. Umgekehrt gaben 58 % der Unternehmen an, in den letzten 12 Monaten von dieser Art von Bedrohung betroffen gewesen zu sein; mehr als 75 % erwarten daher, dass der regulatorische Druck in den nächsten zwei Jahren zunehmen wird. Erweitert man den Betrachtungszeitraum auf 24 Monate, steigt die Zahl der Verstöße gegen OT-Systeme auf 80 %, was zeigt, wie groß das Interesse von Cyber-Kriminellen ist, OT-Systeme ins Visier zu nehmen.  
In Anbetracht dieser hohen Anzahl macht es Sinn, dass 78 % der befragten Unternehmen planen, ihre ICS/SCADA-Sicherheitsbudgets in diesem Jahr zu erhöhen, um diese Bedrohungen effektiver zu bekämpfen.

2. IT- und OT-Netzwerke verschmelzen weiter

In der Vergangenheit waren OT-Systeme von Software und Hardware abhängig, die nicht mit dem Internet verbunden war. Dies bedeutete, dass man sich auf die Sicherheit einer sogenannten „Air Gap“, zu Deutsch "Luftlücke", zwischen externen und internen Systemen verlassen konnte. Mit der Verlagerung zur IT-OT-Konvergenz und dem Streben nach betrieblicher Effizienz haben die Konnektivität und die Anfälligkeit für herkömmliche IT-Bedrohungen zugenommen. Mit dieser proportionalen Vergrößerung der Angriffsfläche können Cyber-Kriminelle einfacher Zugang zu Systemen erhalten, die früher isoliert waren.


In der Umfrage erwarteten fast alle Befragten (96 %), dass sie sich im Zuge der Konvergenz neuen Herausforderungen stellen müssen und Sicherheitsbelangen mehr Aufmerksamkeit gewidmet wird. Wenn es um OT-Sicherheit geht, gab mehr als ein Drittel der Umfrageteilnehmer an, dass sie sich über folgende Themen Sorgen machen

•    Das Potenzial, dass vernetzte, intelligente Geräte Sicherheitsverletzungen verursachen können
•    Fehlende Sicherheitsexpertise von Drittanbietern im Umgang mit konvergenten Technologien
•    Fehlende Fachkenntnisse interner Sicherheitsteams zur Absicherung dieser konvergenten Technologien
•    Die Unfähigkeit, Ressourcen zu isolieren oder einzudämmen, wenn ein Sicherheitsverstoß auftritt
•    Die Gefahr, dass sensible oder vertrauliche Daten kompromittiert werden
•    Stärkerer gesetzlicher Druck in Bezug auf ISC/SCADA-Systeme

Vor allem die Einhaltung von Vorschriften ist ein häufiges Problem. Sieben von zehn Umfrageteilnehmern gaben an, dass sie im letzten Jahr einem zunehmenden Druck in Bezug auf die Einhaltung von Vorschriften feststellten, und 78 % erwarten, dass dieser Trend in den nächsten zwei Jahren anhalten wird. Für die befragten Unternehmen sind die Vorschriften, die sich am stärksten auswirken, die International Society (ISA) Standards, die EU-Datenschutzrichtlinie (DSGVO) und der Federal Information Security Management Act (FISMA).

3. Geschäftspartner bringen oft mehr Risiko mit sich

So viele Vorteile sie auch bieten, können Geschäftspartner auch eine zusätzliche Risikodimension für OT-Unternehmen schaffen. Auch wenn die Gewährung von privilegiertem Zugriff für bestimmte Schlüsselpersonen von entscheidender Bedeutung ist, ist die Minimierung des Kontrollzugriffs ebenso wichtig. Dies wird durch die Tatsache unterstrichen, dass die Unternehmen, die bei der Absicherung ihrer Umgebungen am erfolgreichsten waren, auch mit 129 % höherer Wahrscheinlichkeit den Zugriff für Partner stark einschränken oder sogar verweigern.
Die erfolgreichsten Unternehmen gewähren nur mäßigen Zugriff auf ihre Systeme und führen kritische Sicherheitsfunktionen mit 45 % höherer Wahrscheinlichkeit intern aus, als dass sie diese Verantwortung auslagern.


Obwohl Partnerbeziehungen wichtig und manchmal sogar unverzichtbar sind, müssen Unternehmensleiter bei der Gewährung von Zugriffsrechten, bei Outsourcing-Entscheidungen und bei der Identifizierung situativ geeigneter Partner auf einen umsichtigen Ansatz bestehen. Da die digitale Transformation diesen Unternehmensbereich weiterhin beeinflusst, wird die Ausführung von gut definierten und strikten Best-Practice-Cybersicherheitsverfahren für die Sicherung von OT-Systemen entscheidend sein.

Was braucht es, um OT-Sicherheit zu gewährleisten?

In Anbetracht der Auswirkungen, die ein Cyberangriff auf OT-Netzwerke haben kann brauchen Sicherheitsteams jede Hilfe, die sie bekommen können - und eine Verlagerung hin zu einer proaktiven Cybersicherheitsstrategie für konvergente Netzwerke ermöglicht den Einsatz optimaler Lösungen. Die bevorzugte Lösung sollte nicht nur die spezifischen Sicherheitsanforderungen dieser Unternehmen erfüllen, sondern auch eine Fülle von Funktionen und einen agilen Formfaktor bieten, um in restriktiven Platzverhältnissen oder bei rauen Umgebungsbedingungen Rechnung zu tragen. Die Integration von OT-Lösungen bei gleichzeitiger Kosteneinsparung und zuverlässiger Konnektivität kann durch den Einsatz einer robusten NextGen Firewall (NGFW)-Lösung erreicht werden. Diese sollte in der Lage sein, einzigartige Umgebungsherausforderungen zu bewältigen und gleichzeitig speziell für OT-Umgebungen entwickelte Funktionen zu bieten. Mit einer robusten NGFW ausgestattet, bietet die Unternehmensarchitektur Schutz für das gesamte konvergente IT-OT-Netzwerk und beseitigt gleichzeitig potenzielle OT-Sicherheitslücken, die Cyberkriminelle auszunutzen könnten.


Es steht viel auf dem Spiel, wenn es darum geht, hochwertige physische Cyber-Assets und geistiges Eigentum zu schützen. Die Verwirrung über die angemessene Zugriffsebene für Partner macht die Sache noch komplizierter. Um diese Herausforderungen effektiv anzugehen, müssen IT- und OT-Verantwortliche mit den neuesten Trends und Bedrohungsdaten Schritt halten, um ein Situationsbewusstsein und Vertrauen von der Konvergenzstelle bis zur Fabrikhalle zu erlangen.

Originalbeitrag von Rick Peters, CISO für Operational Technology bei Fortinet

Übersetzung von DeepL

Korrekturen und Kürzung von Simon Schmischke, EnBITCon GmbH

Tags: OT
Bitte geben Sie die Zeichenfolge in das nachfolgende Textfeld ein.

Die mit einem * markierten Felder sind Pflichtfelder.