Kernnetze mit "Defense in Depth" schützen, Fachartikel in kes 01/2022

Eine große Herausforderung ist der Schutz der Betriebstechnologie, deren bislang von der Außenwelt abgeschottete Netze sich im Zuge der
Industrie 4.0 öffnen. Herkömmliche IT-Sicherheitsstrategien greifen hier nicht – stattdessen braucht es speziell auf die OT zugeschnittene Strategien, wie „Defense in Depth“ mit mehreren Sicherheitsschichten und fachmännisch konfigurierten Honeypots.
Die Lage wird sich nicht entspannen. Im Gegenteil: Die Mehrheit der von der Bitkom befragten Unternehmen rechnet mit zunehmenden Cyberattacken. Besonders bedroht fühlen sich Betreiber kritischer Infrastrukturen und mittelgroße Unternehmen. Cyberkriminelle machen sich zunehmend den rasanten Fortschritt in der Digitalisierung zunutze, durch den die Betriebstechnologie (Operational Technology, OT) und die Informationstechnologie (IT) zusammenwachsen. In allen Branchen schreitet die digitale Transformation rapide voran und forciert damit die steigende IT/OT-Konvergenz. Immer mehr Geräte, Steuerungen und Industrieroboter sind mit Sensoren, Monitoren und weiteren digitalen Technologien ausgestattet, die Daten sammeln, auswerten und aufbereiten. Damit das gelingt, müssen sich die bislang in den Unternehmen separierten Netze der IT und OT verbinden. Über diese Schnittstelle öffnet sich das OT-Netz dem Internet, und damit steigen die Sicherheitsprobleme. Eine der Schwachstellen sind die vielen Endgeräte, die in OT-Umgebungen Daten unverschlüsselt über allgemein bekannte Industrieprotokolle austauschen. Sind Hacker er einmal ins OT-Netz eingedrungen, macht die ungesicherte Kommunikation Manipulationen zum Kinderspiel. Die Folgen können weit über finanzielle Schäden hinausgehen. Denn die Hard- und Software der Betriebstechnologie steuert Abläufe etwas im Bereich des Verkehrsmanagements, der Wasserversorgung oder in den Fertigungen der Medizin- und Lebensmittelindustrie. Funktionieren diese Prozesse nicht mehr ordnungsgemäß, kann das sogar Menschenleben gefährden.
Kernnetze mit "Defense in Depth" schützen, Fachartikel in kes 01/2022
Herunterladen PDF / 1 MB