Entgeltliche Einschaltung

Advertorial : „Vorsicht Hack-Attack“: Die Steuerung der Produktion (OT) richtig schützen

Digital generated image of hologram of robotic arm in virtual digital world.
© Getty Images

Für alle von so einem Angriff betroffenen Unternehmen, im In- oder Ausland, sind die Schäden durch den Ausfall der digitalen Infrastruktur enorm. Zu den Kosten für den Stillstand in der Fertigung und mögliche Lösegeldzahlungen kommt der Imageverlust bei Partnern und Kunden. Die Lebensweisheit „Vorsorge ist besser als Nachsorge“ ist der richtige Ausgangspunkt für eine professionelle OT-Security produzierender Unternehmen.


OT-Security im Stufenmodell


Im ersten Schritt benötigt ein Unternehmen immer eine Sichtbarkeit der produktionsnahen Infrastruktur in der Fabrik. Für diese Bestandsaufnahme visualisiert das Team von K-Businesscom (vormals Kapsch BusinessCom) die Netzwerkinfrastruktur der OT-Umgebung, aufgeschlüsselt nach dem „Perdue Model“ samt der Schnittstellen zu anderen Netzwerkabschnitten - wie beispielsweise der IT des Unternehmens und ins Internet (Abb.1 OT-Landschaft). Diese Übersicht bietet für viele Unternehmen erstmals einen vollständigen und vor allem punktaktuellen Einblick in die Netzwerkstrukturen ihrer OT-Umgebungen und dient in weiterer Folge als Basis für den fortlaufenden Weg zu einem guten OT-Security-Level.


Fact Finding mit allen Abteilungen


Schon bei diesem ersten Fact Finding ist es wichtig, disziplinübergreifend zu arbeiten. Das gilt zum einen für das KBC-Team, das u.a. aus Fachleuten für IT, OT und Organisationsmanagement zusammengestellt sind. Zum anderen werden die Mitarbeiter auf Kundenseite abteilungsübergreifend einbezogen: Das Know-how der Facharbeiter an den Maschinen ist für eine professionelle Sicherheitsstrategie ebenso wichtig, wie das Wissen der IT-Abteilung oder der Kollegen aus der Logistik. Aus diesem Grund legt das Team auf dies Zusammenarbeit aller Gewerke einen besonderen Schwerpunkt. Die Kommunikation wird von K-Businesscom mit einem passgenauen Management unterstützt. Dass OT-Security einem nicht endenden Dauerlauf entspricht, der mit der Bestandsaufnahme einen Anfang findet, wird den Beteiligten in diesem Prozess sehr schnell deutlich.


Dashboard für den Durchblick


Wie die Erfahrung zeigt, lassen sich typische Einfallstore für Hackerangriffe schon bei der ersten Bestandsaufnahme erkennen - häufig an den Schnittstellen historisch gewachsener Hard- und Software. Cybersicherheit haben die Firmen beispielsweise nicht immer mitgedacht, wenn beispielsweise traditionelle Werkzeugmaschinen in ein Netzwerk mit neuen Servern eingebunden wurden. Solche typischen Schwachstellen gilt es zu identifizieren. Am Ende des Fact Findings steht eine umfangreiche Übersicht über den Aufbau der OT-Umgebung und ihrem entsprechenden Security-Level mit Detailinformationen über die vorherrschenden Sicherheitsschwachstellen und Problematiken.


Detektionsmethoden anwenden


Um die breite Palette möglicher Angriffe abzuwehren, setzt ein professionelles OT-Monitoring auf spezialisierte Detektionsmethoden, die sowohl interne als und externe Netzwerkprozesse erfassen müssen. Dazu zählt beispielsweise, von der Norm abweichende Produktionsabläufe zu erkennen, Eindringlinge und Schadsoftware frühzeitig zu identifizieren und die vorhandene Infrastruktur fortlaufend auf Schwachstellen und Security-Risiken zu überprüfen.

Erkennungs- und darauf abgestimmte Schutzmaßnahmen werden gemeinsam mit dem Kunden festgelegt. Dieser Projektschritt findet mit dem Aufbau der benötigten Infrastruktur für die OT-Monitoring-Lösung einen Abschluss.


Security as a Service


Im letzten Schritt folgt die Einrichtung der Dienste. An dieser Stelle setzt das Team von K-Businesscom auf ein modulares Konzept: Je nach Unternehmensgröße und Komplexität des Geschäftsmodells werden hier maßgeschneiderte Lösungen angeboten. So benötigt der Betrieb einer kritischen Infrastruktur mit der Überwachung besonderer Compliance-Regeln andere Service-Komponenten als etwa ein klassischer Handwerksbetrieb.

Mit dem so genannten Cyber-Defense-Center nimmt das Team alle notwendigen Detektionsmethoden und Sicherheitskomponenten in Betrieb. Es beginnt die Überwachung der Hard- und Softarekomponenten der Fabrik. Die Netzwerke und Warnsysteme spielen sich aufeinander ein und das OT-Security-Team setzt sich vorausschauend mit den neuesten Cybersecurityrisiken auseinander. Dabei profitieren alle Kunden vom Erfahrungswissen der KBC-Fachleute, die durch das aktuelle Tagegeschehen der Cyberabwehr immer auf dem neuesten Stand gehalten sind.


Fazit


Industrieunternehmen, die den Schutz ihrer operativen Infrastruktur in der Fabrik vernachlässigen, sind einem enormen Kosten- und Reputationsrisiko ausgesetzt. Mit einer schrittweisen Strategie lassen sich Angriffspunkte visualisieren und mit professioneller OT-Security schließen. Erkennungsmethoden und Schutzschirme werden vom Analyseteam der K-Businesscom im Zusammenspiel mit den Verantwortlichen im Industrieunternehmen dauerhaft überwacht.

Die OT-Landschaft und Risiken sichtbar machen.

- © K-Businesscom