Cybersecurity in der Produktion: 
Vernetzte OT benötigt IT-Sicherheitsstandards

Mit der zunehmenden Vernetzung der Produktion wachsen die IT und OT immer stärker zusammen. Diese Verschmelzung der Operativen Technologie (OT) auf dem Shopfloor mit den IT-Systemen für die Produktionsplanung und Unternehmenssteuerung ermöglicht hier einerseits mehr Effizienz, flexiblere Steuerung und bessere Einblicke in die Metriken der Produktion. Industrial Internet of Things (IIoT) erhöht zugleich jedoch die operative Komplexität. Zugleich wird vernetzte OT jetzt für Sicherheitsrisiken anfällig, die bisher nur in der IT bekannt waren. Angriffe auf OT-Systeme werden in Folge häufiger und professioneller, die OT kann hier zur Schwachstelle im Gesamtsystem werden und das gesamte Netzwerk gefährden. Die Abwehr von Cyberangriffen und Vermeidung von technisch bedingten Ausfällen erfordert deshalb neue Strategien und neues Know-how in der Produktion.

Unklare Verantwortlichkeiten 
zwischen IT und OT

Hinter der IT und der OT stehen in der Praxis immer noch getrennte Fachbereiche mit unterschiedlichen Aufgaben. Dies kann zu Unschärfen in der Verantwortung und zu Zielkonflikten führen. Oft gibt es Schwierigkeiten zu bestimmen, wer für die Wartung, Aktualisierung und Überwachung dieser gemeinsam genutzten Systeme zuständig ist. Dies kann zu Konflikten und nicht ganzheitlich umgesetzten Prozessen führen, insbesondere wenn es zu Systemausfällen oder Sicherheitsvorfällen kommt.

Standardisierung spielt eine entscheidende Rolle, um klare Verantwortlichkeiten in der IT/OT-Konvergenz zu etablieren und Zielkonflikte zu minimieren. Erfahren Sie mehr dazu im Video (2:25 min) mit Oliver Müller, Senior Manager bei BOSCH.

AMDT Bildzuschnitt

Steigern Sie die Effizienz Ihres Produktionsdatenmanagements! Finden Sie in nur 3 Minuten heraus, wo Sie optimieren können.

Das Konfliktpotential 
zwischen IT und OT

In der Konvergenz von IT und OT ergeben sich deutliche Konfliktpunkte, die sich in verschiedenen Aspekten manifestieren. Die divergierenden Ansprüche an Netzwerk-Infrastruktur, Industrial Security und Datenmanagement verdeutlichen diese Spannung.

 ITOT
Netzwerk-InfrastrukturFokus auf flexibler, skalierbarer und standardisierter Netzwerkinfrastruktur.Fokus auf stabile und deterministische Netzwerkinfrastruktur für den kontinuierlichen Betrieb und die Echtzeitsteuerung von Produktionsanlagen.
Industrielle SicherheitPriorisiert den Schutz vor externen Bedrohungen wie Cyberangriffen, Viren und Malware.Gewährleistung der Sicherheit von Produktionsumgebungen, um Betriebsunterbrechungen, Gefährdungen von Mitarbeitern und Schäden an Anlagen zu vermeiden.
DatenmanagementFokus auf zentralisierte Datenhaltung, Datenanalyse und maximale Zugänglichkeit für unternehmensweite Anwendungen und Entscheidungsprozesse.Erfassung, Verarbeitung und Speicherung großer Datenmengen aus Produktionsanlagen in Echtzeit. Damit können Prozesse überwacht, Anlagen gesteuert und die Produktivität optimiert werden.
Anforderungen IT / OT

Compliance bewahren: 
Richtlinien, die IT und OT betreffen

Produzierende Unternehmen unterliegen zahlreichen Vorschriften und Normen. Mit NIS-2 kommt in Kürze eine weitere wichtige Richtlinie zur Informationssicherheit hinzu. Unternehmen müssen sicherstellen, dass alle ihre Systeme diesen Vorschriften entsprechen. Dies sind wichtige Beispiele internationaler Gesetze und Richtlinien mit Relevanz für IT (Informationstechnologie) und OT (Operational Technology):

NIS2

Die neue EU-Richtlinie zur Netz- und Informationssicherheit. Diese Richtlinie wird sowohl für viele produzierende Unternehmen, für Betreiber kritischer Infrastrukturen und für digitale Dienstleister gelten und verlangt, ein hohes Sicherheitsniveau für Netzwerke und Informationssysteme sicherzustellen. Sie enthält unter anderem Anforderungen für Cybersicherheit und Meldepflichten bei Sicherheitsvorfällen.

Whitepaper entdecken

ISO 27001

Dies ist ein international anerkannter Standard für Informationssicherheits-Managementsysteme (ISMS). Dieser Standard kann auf sowohl IT- als auch OT-Umgebungen angewendet werden, um ein ganzheitliches Sicherheitsmanagementsystem einzuführen.

IEC 62443

Diese Normenreihe befasst sich mit der Cybersicherheit industrieller Automatisierungssysteme. Sie definiert Anforderungen und Empfehlungen, wie OT-Systemen sicher entwickelt, implementiert und betrieben werden. Dies betrifft somit sowohl Aspekte der IT als auch der OT.

Shawn Tierney Shawn Tierney

Es gibt Leute, die behaupten, alle Anlagen werden SIO haben und alle PLCs werden in der Cloud sein. Ich sehe das anders: Ich denke, dass die meisten Anlagen das Zero-Trust-Framework übernehmen, über das bereits viele OT- und IT-Experten sprechen. Sie werden eher versuchen, ihre Steuerung in die Cloud zu verlagern.

Shawn Tierney, Insights in Automation

Die OT wird
zum Angriffspunkt

Vernetzung in der Produktion setzt voraus, dass alle beteiligten Systeme empfohlenen Cybersecurity-Standards entsprechen. In der Praxis sind viele OT-Systeme veraltet und somit nicht für die Integration mit modernen IT-Systemen ausgelegt. Potenzielle Schwachstellen können zum Einfallstor für das gesamte Automatisierungsnetzwerk werden. Dies ist der Grund, warum OT von der IT als eine große Quelle potenzieller Schwachstellen betrachtet wird. Mögliche weitere Gründe.

Mangelnde 
Segmentierung

OT-Netzwerke sind häufig nicht ausreichend abgeschirmt. Das bedeutet, dass kritische Systeme und Steuerungsgeräte mit anderen Netzwerken oder dem Internet verbunden sein können. Dies erhöht das Risiko unautorisierter Zugriffe oder Malware-Infektionen.

Ungenügende Authentifizierung 
und Kontrolle

In bisher meist autarken OT-Umgebungen werden trotz zunehmender Vernetzung schwache oder unsichere Authentifizierungs- und Zugriffskontrollmechanismen eingesetzt. Dies kann zu unautorisiertem Zugriff auf Steuerungsgeräte führen und die Manipulation oder Unterbrechung von industriellen Prozessen ermöglichen.

Risiken unsicherer 
Fernzugriffe 

Unsichere Fernzugriffe in der OT eröffnen Angriffsmöglichkeiten. Oft unzureichend gesichert, können sie in stark vernetzten Umgebungen nicht nur die OT, sondern auch zentrale Unternehmenssysteme gefährden. Mangelnde übergreifende Überwachung von OT-Systemen ermöglicht unentdeckte Sicherheitsvorfälle, Angriffe und verhindert angemessene Gegenmaßnahmen.

Schaffen Sie die Grundlage für die
Identifizierung von Schwachstellen in der OT

Insights von Industrial Security Experte Michael Grollmus.

AMDT Bildzuschnitt

STEIGERN SIE DIE EFFIZIENZ Ihres Produktionsdatenmanagement! Finden Sie in nur 3 Minuten heraus, wie gut Sie aufgestellt sind.