Schützen Sie Ihre IoT-Geräte
in OT-Systemen

Endpunkt- und Netzwerk-Lösungen mit bewährter Technologie

Was ist OT? expand_more

Was ist OT?

OT steht für Operational Technologie, auf Deutsch Betriebstechnologie. Darunter versteht man sowohl Hardware als auch Software, die physische Geräte steuern und überwachen. OT kommt nicht nur in Produktionsanlagen zum Einsatz, sondern auch in vielen anderen Bereichen, etwa bei Energieversorgern, Wasserversorgern oder in der Medizintechnik. Wichtige Komponenten in der OT sind industrielle Steuerungen, kurz ICS (Industrial Control Systems). Darunter fallen zum Beispiel SCADA-Systeme (Supervisor Control and Data Acquisition), PLC (Programmable Logic Controller) und PAC (Programmable Automation Controller). In der OT betrachtet man immer Prozesse und nicht das einzelne Produkt.

Was ist OT-Security? expand_more

Was ist OT-Security?

OT-Security beschäftigt sich mit der Absicherung von Geräten und Netzwerken in OT-Umgebungen. Sie umfasst Technologien, organisatorische Maßnahmen und Prozesse, um die Verfügbarkeit und Integrität der Systeme zu überwachen und zu schützen. Ihr zentrales Ziel ist es, für einen störungsfreien Betrieb zu sorgen. Im Detail bedeutet OT-Security für jeden etwas anderes – abhängig von der Position, die er einnimmt. Ein Anlagen-Betreiber (Asset Owner) hat eine andere Perspektive und andere Prioritäten als ein Integrator oder ein Komponentenhersteller (Product Supplier). Deshalb müssen OT-Security-Konzepte immer individuell abgestimmt werden.

IT und OT – was ist der Unterschied? expand_more

IT und OT – was ist der Unterschied?

OT-Netzwerke sind komplexer als IT-Netzwerke. Sie umfassen viele Assets, die von vielen unterschiedlichen Herstellern kommen können, die man in der IT nicht kennt – zum Beispiel ICS, Sensoren und Aktoren. Dadurch ist auch die Angriffsfläche größer und Cyberkriminelle haben mehr Angriffsvektoren. Außerdem gibt es in der OT spezifische OT-Protokolle und OT-Übertragungswege. Auf unterster Ebene kommt zum Beispiel häufig keine Ethernet-Verbindung, sondern BUS-Technologie mit elektrischer Signalübertragung zum Einsatz.

Was ändert sich durch die Konvergenz von IT und OT?

Hazard

Früher waren IT und OT zwei getrennte Welten. Durch die digitale Transformation wachsen diese immer mehr zusammen. IoT- und IIoT-Projekte erfordern eine Vernetzung von IT- und OT-Systemen. Das fortschrittlichste Konzept ist die Smart Factory: Hier sind Webshop und ERP-System direkt mit der Produktion verknüpft, sodass Daten aus den Orderprozessen in die Industriesteuerungen einfließen. Das ermöglicht eine effiziente Produktion in Losgröße 1. Der Trend zur Individualisierung gilt als wichtiger Wettbewerbsfaktor für die deutsche Wirtschaft. Durch die Vernetzung mit der IT sind OT-Systeme aber auch viel stärker als zuvor Cyberrisiken ausgesetzt. Angriffe, die wir aus der IT-Security kennen – etwa Ransomware – können jetzt auch OT-Systeme treffen. Insgesamt vergrößert sich die Angriffsfläche.

Was sind Herausforderungen bei der Zusammenarbeit zwischen IT- und OT-Sicherheitsteams?

Hazard

Durch die Konvergenz von IT und OT prallen Welten aufeinander, die bisher getrennt waren. In der Vergangenheit haben IT-Security- und OT-Security-Teams in parallelen Silos gearbeitet. Sie sprechen häufig nicht dieselbe Sprache und tun sich schwer damit, Verständnis für die Sichtweise des jeweils anderen aufzubringen. Verantwortlichkeiten sind ganz anders verteilt. Während in der OT der Anlagenführer für die komplette Produktionsanlage inklusive ihrer Absicherung zuständig ist, ist die IT-Security oft in Teilbereiche untergliedert. Auch die Prioritäten liegen anders. Die zentralen Ziele der IT-Security bestehen darin, die Vertraulichkeit, Integrität und Verfügbarkeit von Daten zu sichern. In der OT-Security steht dagegen die Verfügbarkeit im Vordergrund. Oft gibt es zudem Konflikte zwischen den Teams, weil sich Anforderungen in den Regularien für OT-Security und IT-Security widersprechen.

Neben der Security spielt auch die Safety eine wichtige Rolle in der OT. Während man unter Security die Informationssicherheit versteht, bezeichnet Safety die Betriebssicherheit, also den Schutz von Menschen und der Umwelt vor physischem Schaden.

Zunehmende Bedrohung auf OT-Systeme

iot

Welchen Cyber-Bedrohungen ist die OT ausgesetzt?

In der Vergangenheit waren OT-Systeme oft „nur“ ein Kollateralschaden. Attacken, die eigentlich auf IT-Systeme abzielten – etwa WannaCry oder NotPetya – landeten eher zufällig auch in der OT-Umgebung. Mittlerweile haben Cyberkriminelle aber dedizierte Malware für ICS- und SCADA-Systeme entwickelt, zum Beispiel LockerGoga, Snake/Ekans oder DoppelPaymer. Mit einer IoT-Suchmaschine wie Shodan lassen sich vernetzte Geräte, die direkt an das Internet angeschlossen sind, ganz einfach aufspüren. Sie zeigt sogar die jeweilige Betriebssystemversion an, sodass Hacker besonders verwundbare Ziele herauspicken können.

Cyberangriffe auf OT-Systeme können gravierende Auswirkungen auf die Sicherheit von Menschen und Anlagen haben, enorme Kosten verursachen und im schlimmsten Fall Menschenleben gefährden. Dafür ist keine ausgefeilte Malware-Attacke nötig. Schon die minimale Manipulation eines Sensors reicht aus, um die Produktion erheblich zu beeinträchtigen. Angriffe auf die OT können monetär, destruktiv oder sogar politisch motiviert sein.

Ein Beispiel: Bei einem Stahlwerk griffen Hacker die Steuerung eines Hochofens an und brachten diese unter ihre Kontrolle. Durch den Angriff fielen zunächst einzelne Komponenten aus, letztlich konnte der Hochofen nicht mehr heruntergefahren werden und befand sich in einem „undefinierten“ Zustand. Mit geringem Aufwand haben die Hacker auf diese Weise den Ausfall ganzer Systeme verursacht. Die gesamte Anlage wurde dadurch massiv beschädigt.

iot

Welche besonderen Herausforderungen gibt es in der OT-Security

Neben veralteten, nicht patchbaren Betriebssystemen und mangelnder, integrierter Security gibt es noch eine Reihe von weiteren Herausforderungen für die OT-Security. Ein Problem ist zum Beispiel Schatten-IT. In großen Produktionsumgebungen fehlt oft Transparenz, welche IT eigentlich in den verschiedenen Maschinen verbaut ist und welche Betriebssystem-Versionen dort laufen. Dadurch bleiben Schwachstellen unentdeckt. Dazu kommt, dass oft nicht klar ist, welche Geräte wohin kommunizieren. Viele Hersteller statten ihre Maschinen mittlerweile mit einem Internetanschluss aus, um Services wie Fernwartung, nutzungsbasierte Abrechnungsmodelle oder Predictive Maintenance zu ermöglichen.

Darüber hinaus hat die OT besondere Anforderungen an Security Systeme. Sie müssen die OT-spezifischen Protokolle beherrschen und mit den Umgebungsbedingungen auf dem Shopfloor zurechtkommen, etwa Staub oder extreme Temperaturen. Außerdem erfordern Produktionsmaschinen häufig eine extrem niedrige Latenz.

iot

Warum sind OT-Systeme besonders verwundbar?

Produktionsmaschinen sind in der Regel auf eine lange Laufzeit ausgelegt. Dadurch arbeiten viele von ihnen mit einem veralteten Windows als Betriebssystem, für das es keine Updates und Security-Patches mehr gibt. Solche ungepatchten Altsysteme haben zahlreiche Schwachstellen, die sich leicht ausnutzen lassen. Selbst wenn es noch Patches für ein System gibt, dürfen Unternehmen sie oft nicht einspielen. Denn eine Veränderung am System einer Produktionsmaschine ist nur mit Freigabe des Herstellers zulässig. Andernfalls erlischt die Herstellergarantie. Erschwerend kommt hinzu, dass viele OT-Systeme über keine integrierte Security verfügen. Nachträglich installieren lässt sie sich wegen der Garantie-Problematik aber auch nicht.

iot

Warum brauchen auch abgeschottete OT-Netzwerke Cybersicherheit?

Selbst OT-Systeme, die keine Verbindung zum Internet haben, sind nie zu 100 Prozent vor Cyber-Angriffen geschützt. Denn Gefahren können auch von innen kommen. Das sogenannte Airgap ist ein Mythos. So könnte zum Beispiel ein Mitarbeiter, der unbedacht einen USB-Stick ansteckt, Malware einschleppen. Zudem kommt regelmäßig der Wartungstechniker ins Haus, der seine Geräte an die Maschinen anschließt. Ist sein Laptop mit Schadsoftware infiziert, wird auch das vermeintlich isolierte OT-System gefährdet. Darum ist Cyber-Security auch für abgeschottete Netzwerke ein wichtiges Thema.

Von der Risikoanalyse hin zu geeigneten OT-Sicherheitslösungen

Wie gut ist die IT-Sicherheit und OT-Sicherheit meines Unternehmens?

Um diese Frage zu beantworten, müssen Unternehmen ein Risikomanagement etablieren. Im ersten Schritt geht es darum, sich einen Überblick über alle Assets in der jeweiligen Umgebung zu verschaffen:

  • Welche Assets sind mit welchen Geschäfts- und Produktionsprozessen verknüpft?
  • Welche Schwachstellen haben sie und über welche Angriffsvektoren lassen sie sich ausnutzen?
  • Wie hoch ist die Eintrittswahrscheinlichkeit?
  • Welche Auswirkungen hat dies im schlimmsten Fall?
  • Welche Prozesse sind dadurch gefährdet?

Daraus ergibt sich eine Risikobewertung. Basierend auf dem Ergebnis sieht das Unternehmen, welche organisatorischen und/oder technischen Maßnahmen nötig sind, um die Risiken zu minimieren. Wie gut die IT- und OT-Sicherheit eines Unternehmens ist, hängt davon ab, wie viele der Maßnahmen bereits umgesetzt sind. Auch ein Abgleich mit Anforderungen aus gängigen IT- und OT-Security-Standards kann dabei helfen, Maßnahmen zu identifizieren und den eigenen Sicherheitsstatus zu bewerten.




OT-Security: Wo soll man anfangen?

Der erste Schritt in der OT Security ist immer die bereits skizzierte Risikobewertung. So wird deutlich, welche Assets und Prozesse auf keinen Fall ausfallen dürfen und besonders gut geschützt werden müssen. Beginnend mit den wichtigsten Assets und größten Bedrohungen implementiert man nun Maßnahmen, um Risiken zu mindern. Anschließend wird gemessen, wie gut eine Maßnahme wirkt oder ob weitere Aktionen nötig sind. Dieser Prozess sollte kontinuierlich wiederholt werden.

image-02

Was sind die wichtigsten Faktoren beim Schutz von OT-Umgebungen gegen Ransomware?

Durch die Konvergenz von IT und OT haben auch OT-Systeme ein höheres Risiko für Ransomware-Angriffe. Um sich zu schützen, brauchen Unternehmen ein Defense-in-Depth-Modell, das verschiedene Maßnahmen auf mehreren Leveln vereint. Der häufigste Eintrittsvektor für Ransomware ist E-Mail. Daher sollte man auf jeden Fall eine zuverlässige E-Mail-Protection-Lösung haben. Außerdem sind Firewalls und Network-Intrusion-Prevention-Systeme wichtig, um verdächtigen Traffic sofort zu erkennen und zu blockieren. Durch Netzwerksegmentierung sollte man IT- und OT-Umgebung sauber voneinander trennen, sodass sich Bedrohungen nicht uneingeschränkt ausbreiten können. Darüber hinaus sollte die OT-Umgebung durch Micro-Segmentierung noch weiter segmentiert werden. Außerdem ist es empfehlenswert, kritische Assets zusätzlich mit einer Whitelisting-Lösung zu schützen. Sie sorgt dafür, dass nur Applikationen und Services auf dem System ausgeführt werden können, die auf der Whitelist definiert sind. Es ist entscheidend, dass Unternehmen ein einheitliches Risiko-Management etablieren.




Welche Sicherheitslösungen eignen sich für den Einsatz in der OT?

OT-Sicherheit erfordert maßgeschneiderte Technologie, die über herkömmliche IT-Security Tools hinausgeht und auf die speziellen Anforderungen von Produktions-Umgebungen abgestimmt ist. Die Security-Lösungen müssen mit den Umgebungsbedingungen auf dem Shopfloor zurechtkommen, die OT-spezifischen Protokolle beherrschen und brauchen eine extrem niedrige Latenz. Für ein Defense-in-Depth-Modell ist sowohl Endpunkt- als auch Netzwerkschutz nötig. Außerdem empfiehlt sich ein zentralisiertes Monitoring, sodass Security-Verantwortliche umfassenden Einblick in das Bedrohungsgeschehen in der OT-Umgebung gewinnen.

  • Schutz für Endpunkte
    Endpoint-Security-Lösungen für die OT müssen in der Lage sein, auch Systeme zu schützen, auf denen sich nur Software mit Small-Footprint oder gar keine Software installieren lässt. Für Ersteres eignen sich zum Beispiel Application-Lockdown-Lösungen (Stellar One), die eine Größe von 10 MB nicht übersteigen. Lässt sich auf dem System keine Software installieren, kann die Malware Prevention mithilfe spezialisierter, portabler Tools mit Schnittstelle durchgeführt werden.
  • Schutz für Netzwerke
    Auf Netzwerk-Ebene empfehlen sich Intrusion-Prevention-Systeme (IPS) ergänzt mit Protokoll-Filtern oder Firewall-Systeme, die es ermöglichen, Segmentierung zu implementieren, ohne die existierende Netzwerkinfrastruktur zu verändern. Die Lösungen sollten zudem Virtual Patching einsetzen, um ungepatchte Endpunkte zu schützen. Virtual Patching schließt eine Schwachstelle, indem sie verhindert, dass diese ausgenutzt wird. Das Endpunkt-System muss dafür nicht verändert werden.

Trend Micro ist einer der wenigen Security-Hersteller, der sowohl Endpunkt- als auch Netzwerk-Security-Lösungen mit bewährter Technologie bietet. Unter der Marke TXOne, einem Joint Venture mit den OT-Experten von Moxa, entwickelt Trend Micro Produkte, die speziell auf die Anforderungen des Shopfloors abgestimmt sind.

Netzwerk Security-Lösungen von Trend Micro setzen Virtual Patching ein. Diese Technologie schützt nicht nur vor einzelnen Exploits, sondern deckt eine Schwachstelle komplett ab. Dadurch ist sie auf Netzwerk-Ebene von Cyberkriminelle nicht mehr angreifbar.

Das Virtual Patching basiert auf den Daten der Zero Day Initiative von Trend Micro, einem Zusammenschluss von unabhängigen Sicherheitsforschern auf der ganzen Welt. Die ZDI ist führend bei der Ersterkennung von Schwachstellen: Sie hat mehr als die Hälfte der weltweit bekannten Vulnerabilities aufgedeckt. Kunden, die OT-Security von Trend Micro mit Virtual Patching einsetzen, können ihre Systeme daher auch vor Zero-Day-Angriffen schützen

Schützen Sie Ihre IoT-Geräte in OT-Systemen mit den Sicherheitslösungen von Trend Micro

Trend Micro Portable Security 3

Tool zum Scannen von Malware das keine Installation erfordert

TXOne Stellar Enforce

ICS-Endpunktschutz mit Vertrauenliste
 

TXOne StellarProtect

Speziell für ICS-Endpunktsicherheit entwickelt
 

IoT security

Integriete Sicherheitssoftware, di geschäftskritische Geräte überwacht und schützt