T-Systems-Claim-Logo
Suchen
Viele kleine Punkte die in den Farben Weiß-Blau-Lila-Magenta verlaufen

Interdisziplinäre Sicherheitskonzepte gefragt

Wie ein Security Operations Center (SOC) die Sicherheit in vernetzten Produktionsumgebungen fördert

04. Oktober 2021Bernd Jäger

Blinde Flecken ausleuchten

Um die wachsende Schnittmenge zwischen Produktions- und Informationstechnologien zu schützen, müssen Unternehmen interdisziplinär denken. Mit einem integrierten IT-/OT-Security Operations Center (SOC) erhalten Unternehmen einen ganzheitlichen Blick auf ihre Infrastrukturen, leuchten blinde Flecken aus und können Bereichsübergreifende Vorbereitungen zu Cyber-Attacken schneller und effektiver identifizieren und darauf reagieren.

Alte Maschinen, neue Technologien

Lieferband mit einem roten Licht

Brummen, zischen, klappern – und wieder von vorne: Stoisch fährt ein Zuführband immer wieder neue Edelstahl-Rohlinge zur Aufnahmeposition einer Drehmaschine. Von dort aus gelangen die Werkstücke automatisch in den Zerspanungsraum, werden zu Achszapfen für die Automobilindustrie verarbeitet und über das Laufband wieder abtransportiert. Das ist in vielen deutschen Fabriken Alltag. Während solche Maschinen oft noch 20 Jahre nach der Anschaffung zuverlässig ihren Dienst verrichten, hat sich die operative Technologie (OT) in der Produktion gravierend verändert. Trends wie das Internet of Things (IoT), Edge Computing und Big Data Analytics sorgen dafür, dass Industrieunternehmen ihre Fertigungsprozesse immer stärker vernetzen. Dabei machen sie in der Regel auch nicht vor den „Oldtimern“ im Maschinenpark Halt – im Zweifel wird eben nachgerüstet. Die Folge: IT und OT wachsen immer stärker zusammen. Wenn mehr und mehr Maschinen einen Netzwerkzugang erhalten, wächst zugleich aber auch die Angriffsfläche für Cyberkriminelle.

Anzahl der Angriffe auf Produktion steigen

Sobald Maschinen mit dem Netzwerk verbunden sind, können sie zum Ziel von Cyberkriminellen werden. Das ist nicht nur ein theoretisches Gedankenspiel, sondern eine ganz reale Gefahr: Allein in den letzten zwölf Monaten verzeichneten laut einer Studie von T-Systems und Techconsult 75 Prozent der befragten Unternehmen Attacken auf ihre Produktionsinfrastruktur. Häufig sind es die Sicherheitslücken in veralteten Betriebssystemen und verwundbare Remote-Zugänge, die den Angreifern als Türöffner dienen. Die aktuelle SANS Umfrage bezüglich Sicherheitsvorfällen im OT-Umfeld nennt „Externe Remote Services“ als den häufigsten „Initialen Access Vector“. Doch auch in aktuellen Betriebssystemen verbergen sich immer wieder gravierende Sicherheitslücken, die Angreifer konsequent ausnutzen. Damit solche Unwägbarkeiten gar nicht erst entstehen, brauchen Unternehmen interdisziplinäre Sicherheitskonzepte, die IT und OT ganzheitlich betrachten.   

Whitepaper: Industrial Security

Industrial Security bekommt einen neuen Stellenwert: OT- und IT-Sicherheit wachsen zusammen. 

Wirksamer Schutz erfordert Zusammenarbeit

Ein Mann und eine Frau zeigen auf ein digitales Schloss

Obwohl der immer stärkere Zusammenhang zwischen Produktionstechnologien und IT-Infrastrukturen vielen bewusst ist, fällt es Unternehmen schwer, beide Bereiche unter Sicherheitsaspekten gemeinsam zu betrachten. Bei einer Studie von Fortinet gaben 51 Prozent der befragten Unternehmen an, dass ihre IT- und OT-Teams immer noch isoliert voneinander arbeiten. Heißt: In diesen Betrieben kümmern sich nur die Anlagenexperten um die Sicherheit der Prozess-, Steuerungs- und Automatisierungssysteme. Die IT-Profis sind wiederum allein mit dem Schutz der Informationstechnologien betraut. Diese Praxis hat unwillkürliche blinde Flecken zur Folge, die Cyberkriminelle zu ihrem Vorteil nutzen können. Unternehmen müssen daher ganzheitliche Sicherheitsstrategien aufstellen, die das Zusammenspiel von Industrieanlagen und Informationstechnologien in den Mittelpunkt rücken. Die Grundlage dafür: mehr Transparenz.

SOC überwindet isolierte Strukturen

Um sich einen Überblick über die gesamte Angriffsfläche zu verschaffen, müssen die Verantwortlichen zunächst ein bereichsübergreifendes (IT, OT, Physical) Assessment durchführen. Auf den Ergebnissen und resultierenden Strategien, bzw. der konkreten Umsetzung von Maßnahmen, kann schließlich ein Security Operations Center (SOC) die operative „Orchestrierung“ der Überwachung und Verteidigung übernehmen, um unter anderem mit OT spezifischen Technologien Anomalien zu erkennen und zu reagieren. In einem gemeinsamen SOC werden alle sicherheitsrelevanten Informationen in Echtzeit analysiert, bewertet und bei Bedarf gemeinsam mit dem Prozessverantwortlichen Gegenmaßnahmen eingeleitet.

Isolierte Strukturen überwinden

Neben einem Team aus interdisziplinär geschulten Analysten überwacht ein modernes SOC unter anderem mit KI-basierten Tools rund um die Uhr das „Verhaltensmuster“ der Infrastruktur und der OT-Prozesse. Dabei hilft das System, isolierte Strukturen zu überwinden und eine Ende-zu-Ende-Sicherheit über IT- und OT-Systeme und Prozesse herzustellen. Stoßen die SOC-Sensoren auf Unregelmäßigkeiten führen im ersten Schritt Korrelations- und Orchestration Tools (SIEM und SOAR) innerhalb von Sekunden zusätzliche Analysen aus, die den SOC-Analysten bei der Bewertung der Vorgänge unterstützen. Dieser alarmiert bei einem tatsächlichen Cybervorfall die Verantwortlichen und leitet umgehend, entsprechend spezieller IT/OT übergreifender Playbooks Gegenmaßnahmen ein.

SOC-Betrieb mit tiefgreifender Expertise

Als Betreiber des größten SOCs Europas bringen wir eine hohe interdisziplinäre Expertise für IT-Sicherheit und Betriebstechnologie mit. Mit unseren SOCs schützen wir nicht nur eigene IT-Systeme und Netze des Telekom-Konzerns, sondern auch die OT-Infrastrukturen zahlreicher Kunden – von Kraftwerken bis zu komplexen Produktionsanlagen. Ob ein Kunde erst ganz am Anfang seiner Strategie steht oder sich bereits mitten in der Umsetzung befindet, spielt dabei keine Rolle – wir unterstützen Unternehmen in jeder Phase der Strategiefindung und Umsetzung. Die OT-Security-Experten der Telekom analysieren zusammen mit den Maschinensteuerungsexperten der Unternehmen die OT-Systeme, identifizieren mit gezielten Penetrationstests versteckte Schwachstellen und erstellen umfassende Abwehrkonzepte. In Kombination mit einem integrierten, durchgängigen SOC-Betrieb schaffen Unternehmen höchste Sicherheitsvorkehrungen für ihre Infrastrukturen und minimieren das Risiko teurer Produktionsausfälle oder Daten- und Kontrollverlust.

Zum Autor
IM-Jäger-Bernd

Bernd Jäger

Practice Lead Industrial & IoT Security bei Telekom Deutschland , Deutsche Telekom

Profil und alle Artikel ansehen

Das könnte Sie auch interessieren:

Besuchen Sie t-systems.com außerhalb von Germany? Besuchen Sie die lokale Website für weiterführende Informationen und Angebote für Ihr Land.