Industrieunternehmen haben schon immer Expositionspunkte gehabt. In der Vergangenheit waren diese ausschließlich physischer Natur. Türen, Tore, Zugangspunkte zu Einrichtungen usw. Diese Zugangspunkte gibt es immer noch, aber sie sind durch etwas viel Komplexeres und oft viel weniger Sichtbares ergänzt worden. Die digitale Angriffsfläche.
In OT-Umgebungen (Operational Technology) ist diese Angriffsfläche nicht auf ein einzelnes System oder Netzwerk beschränkt. Sie umfasst industrielle Kontrollsysteme, ältere Infrastrukturen, Fernverbindungen und die zunehmende Konvergenz zwischen IT und OT. Mit der zunehmenden Vernetzung dieser Umgebungen steigt die Zahl der potenziellen Angriffspunkte und damit auch die Schwierigkeit, diese zu verwalten.
Die Bedrohungslandschaft hat sich erheblich gewandelt. Laut Branchendaten haben 72 % der Cybervorfälle in der Industrie ihren Ursprung in IT-Umgebungen, bevor sie seitlich in OT-Systeme eindringen. Gleichzeitig geben 70 % der Industrieunternehmen an, von Cyberangriffen betroffen zu sein, wobei einige von ihnen wiederholt oder sogar täglich damit konfrontiert werden.
Die Angriffsfläche wird immer größer. Die Frage ist nur, ob die Unternehmen einen vollständigen Überblick über sie haben.
Verstehen der OT-Angriffsfläche
Im Kern ist die OT-Angriffsfläche die Summe aller Punkte, an denen ein Angreifer Zugang zu Ihrer Betriebsumgebung erhalten könnte.
Dazu gehören sowohl bekannte als auch unbekannte Schwachstellen sowie alle Verbindungen, Systeme und Dienste, die mit Ihrem OT-Netzwerk interagieren.
Im Gegensatz zu IT-Umgebungen, in denen die Anlagen oft gut dokumentiert und regelmäßig aktualisiert werden, sind OT-Umgebungen in der Regel komplexer. Die Systeme können schon seit Jahrzehnten in Betrieb sein. Die Dokumentation kann unvollständig sein. Änderungen werden im Laufe der Zeit vorgenommen, ohne dass sie immer zentral nachverfolgt werden.
Das Ergebnis ist eine Umgebung, in der das Risiko nicht immer sichtbar ist.
Selbst wenn Unternehmen eine klare Sicht auf physische Geräte wie SPS, HMIs und RTUs haben, reicht die wahre Angriffsfläche weit darüber hinaus. Sie besteht in Softwareschichten, Firmware, Kommunikationsprotokollen und Netzwerkverbindungen.
Bei großen Unternehmen, die an mehreren Standorten tätig sind, nimmt diese Komplexität noch erheblich zu.
Warum Sichtbarkeit die größte Herausforderung ist
Eines der beständigsten Probleme bei der OT-Sicherheit ist nicht ein Mangel an Kontrollen, sondern ein Mangel an Transparenz.
Viele Unternehmen verfügen nicht über ein vollständiges und aktuelles Inventar ihrer OT-Anlagen. Ohne dieses Inventar ist es äußerst schwierig, Schwachstellen zu erkennen, Anomalien zu entdecken oder effektiv auf Bedrohungen zu reagieren.
Hinzu kommen die in industriellen Umgebungen häufig anzutreffenden Schwachstellen, darunter
- schlechte Segmentierung zwischen IT- und OT-Netzwerken
- ungepatchte oder nicht unterstützte Altsysteme
- unsichere Fernzugriffswege
- Standardkonfigurationen und schwache Authentifizierung
- begrenzte Überwachungs- und Erkennungsmöglichkeiten
Diese Probleme sind nicht neu. Was sich geändert hat, ist die Art und Weise, wie sie ausgenutzt werden.
Bedrohungsakteure zielen zunehmend auf diese Lücken ab und nutzen sie als Einstiegspunkte, um sich in Umgebungen zu bewegen und den Betrieb zu stören.
Reduzieren Sie Ihre OT-Angriffsfläche
Die Verringerung Ihrer Angriffsfläche ist keine einmalige Aktivität. Es handelt sich um einen kontinuierlichen Prozess, der einen strukturierten und proaktiven Ansatz erfordert.
Es beginnt mit der Sichtbarkeit. Sie müssen verstehen, welche Anlagen in Ihrer Umgebung vorhanden sind, wie sie miteinander verbunden sind und wo mögliche Schwachstellen liegen.
Auf dieser Grundlage können Unternehmen beginnen, die Risiken zu priorisieren. Nicht alle Schwachstellen haben die gleichen Auswirkungen, insbesondere in OT-Umgebungen, wo betriebliche Abhängigkeiten berücksichtigt werden müssen.
Zu den wichtigsten Schritten gehören:
- eine kontinuierliche und genaue Bestandsaufnahme der Anlagen
- Identifizierung und Beseitigung von Fehlkonfigurationen und unnötigen Diensten
- Sicherung des Fernzugangs und der Netzwerkverbindungen
- Verbesserung der Segmentierung zwischen IT- und OT-Umgebungen
- Implementierung einer kontinuierlichen Überwachung zur Erkennung von Änderungen und Anomalien
Im Gegensatz zu IT-Umgebungen müssen diese Aktivitäten jedoch sorgfältig durchgeführt werden. OT-Systeme reagieren oft empfindlich auf Störungen, und herkömmliche Scan- oder Patching-Ansätze können ein Betriebsrisiko darstellen.
Aus diesem Grund ist ein spezieller OT-Ansatz unerlässlich.
Warum OT-Sicherheit einen anderen Ansatz erfordert
Die Sicherung einer OT-Umgebung unterscheidet sich grundlegend von der Sicherung der IT.
In der IT sind aggressives Scannen und schnelles Patchen Standardverfahren. In einer OT-Umgebung können dieselben Ansätze Systeme stören, die Produktion beeinträchtigen oder sogar Sicherheitsrisiken verursachen.
In OT-Umgebungen haben Verfügbarkeit und Sicherheit Vorrang vor allem anderen. Die Systeme laufen oft im Dauerbetrieb und beruhen möglicherweise auf älteren Technologien, die nicht ohne weiteres aktualisiert werden können.
Dies stellt eine besondere Herausforderung dar. Unternehmen müssen das Risiko reduzieren, ohne den Betrieb zu gefährden.
Das bedeutet auch, dass die Sicherheit im Hinblick auf die Umgebung konzipiert werden muss und nicht erst nachträglich eingebaut werden darf.
Wie Integrity360 hilft, OT-Risiken zu reduzieren
Die Verwaltung und Reduzierung der OT-Angriffsfläche erfordert mehr als nur Tools. Es erfordert Fachwissen, Struktur und ein tiefes Verständnis der industriellen Umgebung.
Die OT-Sicherheitsdienste von Integrity360 sind darauf ausgelegt, dies zu bieten.
Durch eine Kombination aus OT-Sicherheitsaudits, Beratung, Engineering, Untersuchungen und Sensibilisierungsschulungen helfen wir Unternehmen, einen vollständigen Überblick über ihre Umgebungen zu gewinnen, Schwachstellen zu erkennen und praktische, risikoorientierte Verbesserungen zu implementieren.
Unser Ansatz ist ganzheitlich. Wir sichern IT- und OT-Umgebungen gemeinsam ab, verhindern, dass Bedrohungen die Grenzen überschreiten, und sorgen dafür, dass die Sicherheitsmaßnahmen auf die betrieblichen Prioritäten abgestimmt sind.
Wir arbeiten mit Unternehmen aus den Bereichen Energie, Fertigung und kritische Infrastruktur zusammen und wenden weltweit anerkannte Rahmenwerke wie IEC 62443, ISO 27001 und NIST an, um effektive Ergebnisse zu erzielen.
Das Ergebnis ist nicht nur eine verbesserte Sicherheit, sondern auch eine größere Widerstandsfähigkeit.
Wenn Sie einen klareren Überblick über Ihre OT-Umgebung und die darin enthaltenen Risiken benötigen, können unsere Spezialisten Ihnen helfen.

