Entdecken Sie in einer 30-minütigen, individuellen Web-Demo, wie octoplant Ihre Produktion unterstützen kann. Besprechen Sie Ihre spezifischen Anforderungen mit unseren Experten und lernen Sie die wichtigsten Funktionen der Software kennen.
Die neue NIS2-Richtlinie schreibt Maßnahmen bis Ende 2024 vor. Ist Ihr Unternehmen davon betroffen? Erfahren Sie mehr über die spezifischen Anforderungen an die Cybersicherheit in der Produktion.
Erfahren Sie vom TIA Portal Experten Michael Grollmus, wie Sie mit effizientem Datenmanagement, Versionskontrolle und automatisierten Backups für Siemens TIA Portal die Produktionssicherheit erhöhen.
In der vernetzten Produktion verschmelzen IT und OT, bieten Effizienzchancen und Einblicke. Doch Sicherheitsrisiken durch Angriffe auf OT-Systeme fordern neue Strategien.
Mit der zunehmenden Vernetzung der Produktion wachsen die IT und OT immer stärker zusammen. Diese Verschmelzung der Operativen Technologie (OT) auf dem Shopfloor mit den IT-Systemen für die Produktionsplanung und Unternehmenssteuerung ermöglicht hier einerseits mehr Effizienz, flexiblere Steuerung und bessere Einblicke in die Metriken der Produktion. Industrial Internet of Things (IIoT) erhöht zugleich jedoch die operative Komplexität. Zugleich wird vernetzte OT jetzt für Sicherheitsrisiken anfällig, die bisher nur in der IT bekannt waren. Angriffe auf OT-Systeme werden in Folge häufiger und professioneller, die OT kann hier zur Schwachstelle im Gesamtsystem werden und das gesamte Netzwerk gefährden. Die Abwehr von Cyberangriffen und Vermeidung von technisch bedingten Ausfällen erfordert deshalb neue Strategien und neues Know-how in der Produktion.
Hinter der IT und der OT stehen in der Praxis immer noch getrennte Fachbereiche mit unterschiedlichen Aufgaben. Dies kann zu Unschärfen in der Verantwortung und zu Zielkonflikten führen. Oft gibt es Schwierigkeiten zu bestimmen, wer für die Wartung, Aktualisierung und Überwachung dieser gemeinsam genutzten Systeme zuständig ist. Dies kann zu Konflikten und nicht ganzheitlich umgesetzten Prozessen führen, insbesondere wenn es zu Systemausfällen oder Sicherheitsvorfällen kommt.
Standardisierung spielt eine entscheidende Rolle, um klare Verantwortlichkeiten in der IT/OT-Konvergenz zu etablieren und Zielkonflikte zu minimieren. Erfahren Sie mehr dazu im Video (2:25 min) mit Oliver Müller, Senior Manager bei BOSCH.
In der Konvergenz von IT und OT ergeben sich deutliche Konfliktpunkte, die sich in verschiedenen Aspekten manifestieren. Die divergierenden Ansprüche an Netzwerk-Infrastruktur, Industrial Security und Datenmanagement verdeutlichen diese Spannung.
Produzierende Unternehmen unterliegen zahlreichen Vorschriften und Normen. Mit NIS-2 kommt in Kürze eine weitere wichtige Richtlinie zur Informationssicherheit hinzu. Unternehmen müssen sicherstellen, dass alle ihre Systeme diesen Vorschriften entsprechen. Dies sind wichtige Beispiele internationaler Gesetze und Richtlinien mit Relevanz für IT (Informationstechnologie) und OT (Operational Technology):
Die neue EU-Richtlinie zur Netz- und Informationssicherheit. Diese Richtlinie wird sowohl für viele produzierende Unternehmen, für Betreiber kritischer Infrastrukturen und für digitale Dienstleister gelten und verlangt, ein hohes Sicherheitsniveau für Netzwerke und Informationssysteme sicherzustellen. Sie enthält unter anderem Anforderungen für Cybersicherheit und Meldepflichten bei Sicherheitsvorfällen.
Dies ist ein international anerkannter Standard für Informationssicherheits-Managementsysteme (ISMS). Dieser Standard kann auf sowohl IT- als auch OT-Umgebungen angewendet werden, um ein ganzheitliches Sicherheitsmanagementsystem einzuführen.
Diese Normenreihe befasst sich mit der Cybersicherheit industrieller Automatisierungssysteme. Sie definiert Anforderungen und Empfehlungen, wie OT-Systemen sicher entwickelt, implementiert und betrieben werden. Dies betrifft somit sowohl Aspekte der IT als auch der OT.
Es gibt Leute, die behaupten, alle Anlagen werden SIO haben und alle PLCs werden in der Cloud sein. Ich sehe das anders: Ich denke, dass die meisten Anlagen das Zero-Trust-Framework übernehmen, über das bereits viele OT- und IT-Experten sprechen. Sie werden eher versuchen, ihre Steuerung in die Cloud zu verlagern.
Shawn Tierney, Insights in Automation
Vernetzung in der Produktion setzt voraus, dass alle beteiligten Systeme empfohlenen Cybersecurity-Standards entsprechen. In der Praxis sind viele OT-Systeme veraltet und somit nicht für die Integration mit modernen IT-Systemen ausgelegt. Potenzielle Schwachstellen können zum Einfallstor für das gesamte Automatisierungsnetzwerk werden. Dies ist der Grund, warum OT von der IT als eine große Quelle potenzieller Schwachstellen betrachtet wird. Mögliche weitere Gründe.
OT-Netzwerke sind häufig nicht ausreichend abgeschirmt. Das bedeutet, dass kritische Systeme und Steuerungsgeräte mit anderen Netzwerken oder dem Internet verbunden sein können. Dies erhöht das Risiko unautorisierter Zugriffe oder Malware-Infektionen.
In bisher meist autarken OT-Umgebungen werden trotz zunehmender Vernetzung schwache oder unsichere Authentifizierungs- und Zugriffskontrollmechanismen eingesetzt. Dies kann zu unautorisiertem Zugriff auf Steuerungsgeräte führen und die Manipulation oder Unterbrechung von industriellen Prozessen ermöglichen.
Unsichere Fernzugriffe in der OT eröffnen Angriffsmöglichkeiten. Oft unzureichend gesichert, können sie in stark vernetzten Umgebungen nicht nur die OT, sondern auch zentrale Unternehmenssysteme gefährden. Mangelnde übergreifende Überwachung von OT-Systemen ermöglicht unentdeckte Sicherheitsvorfälle, Angriffe und verhindert angemessene Gegenmaßnahmen.
Insights von Industrial Security Experte Michael Grollmus.