interview

Sicherheitskritische Differenzierung zwischen IT und OT

Im Zuge der vertikalen Vernetzung und der zunehmenden Nutzung unternehmensfremder Speicher-Infrastrukturen, um stetig anwachsende Unternehmens- und Produktionsdaten lagern und abrufen zu können, entwickelt sich auch die produzierende Industrie mehr und mehr zur Zielscheibe cyberphysischer Attacken. Im Gespräch mit Harald Taschek, Geschäftsführer der T&G Solutions GmbH, erörtert x-technik, die sicherheitskritischen Bereiche eines Produktionsbetriebes unter dem Aspekt der Verschmelzung von IT- und OT-Ebene. Das Gespräch führte Luzia Haunschmidt / x-technik

„Generell müssen beide Bereiche, also IT und OT, als gleichermaßen wichtig angesehen werden“, so Harald Taschek, Geschäftsführer T&G.

„Generell müssen beide Bereiche, also IT und OT, als gleichermaßen wichtig angesehen werden“, so Harald Taschek, Geschäftsführer T&G.

Harald Taschek
Geschäftsführer T&G

„Generell müssen beide Bereiche, also IT und OT, als gleichermaßen wichtig angesehen werden.“

Herr Taschek, im Zuge des Trends Maschinen- wie Produktionsdaten in einer Cloud zu lagern, stellt sich für OEMs wie Produzenten die Frage, welche sicherheitstechnischen Vorkehrungen zu treffen sind, um Hacker- und Unbefugten-Zutritte zu vermeiden. Wie begegnen Sie derartigen Anforderungen grundsätzlich?

Grundsätzlich ist zu unterscheiden, unter welchem Aspekt, welche Sicherheitsvorkehrungen zu treffen sind. Auf der IT-Seite (Information Technology) geht es darum, DATEN vor Hackerangriffen, Systemabstürzen, unbefugten Zugriffen und dergleichen mehr zu sichern.

Auf der OT-Seite (Operational technology) steht der Safety-Gedanke von Maschinen und Anlagen im Fokus und bewegt sich rund um die Sicherheits-Themen von Mensch, Umwelt, Maschinen, Qualität und Leistung.

Wir bei T&G konzentrieren uns in unserer Arbeit in erster Linie auf Sicherheit im OT-Bereich.

OpShield sichert kritische Infrastruktureinrichtungen, Steuerungssysteme und generell OT-Bereiche ab.

OpShield sichert kritische Infrastruktureinrichtungen, Steuerungssysteme und generell OT-Bereiche ab.

Mit welchen sicherheitstechnischen Problematiken kämpfen momentan die Industriebetriebe?

Die Risiken und Unsicherheiten bei den industriellen Unternehmen sind individuell sehr unterschiedlich ausgeprägt. Durch die wachsenden Verbindungen von Automatisierung, Maschinen und Anlagen mit den IT-Bereichen wie Unternehmensnetzwerken, unternehmensfremden Speicherkapazitäten oder technisch orientierten Apps, werden natürlich in Folge jede Menge Fragen aufgeworfen. Dies beschäftigt natürlich sämtliche OEMs wie auch die produzierende Industrie und Infrastrukturbetreiber.

Zudem trifft man auch heute noch häufig auf produzierende Unternehmen, deren Leitsystemprotokolle mit einem ziemlich niedrigen bis oft keinem Sicherheitsstandard ausgestattet sind – das bereitet natürlich in Zeiten wie diesen, diesen Firmen große Sorgen – und meist wissen sie nicht, wo anfangen …

Ein weiteres Szenario bildet die Gruppe an Firmen, die mit veralteten Betriebssystemen arbeitet und meist kämpfen diese Unternehmen dann auch bei bestimmten Anwendungen mit deren dürftigen Reparaturpraktiken, mangelnden Sicherheitsupdates und daraus resultierenden Sicherheitslücken.

Geringe Überwachung von Leitsystemen im Hinblick auf durchgeführte Angriffe, wie auch die Problematik, dass Anbieter ihre Produkte nicht in angemessener Art und Weise schützen, sind weitere Schwierigkeiten, die es zu lösen gilt.

Welche Voraussetzungen hat ein produzierendes Unternehmen zu beachten, um seinen Betrieb „angriffssicher“ gestalten zu können?

Generell müssen beide Bereiche, also IT und OT, als gleichermaßen wichtig angesehen werden. Fehlt das Verständnis für IT- wie OT-Netzwerkstrukturen im Unternehmen selbst, so tut man gut daran, auf firmenfremde Kompetenzen zuzugreifen.

Grundsätzlich muss auch das Verständnis für Netzwerkstrukturen vorhanden sein, um mittels Inspektion zur Definition des Grundszenarios, zur Protokollierung der Inspektionseinheiten und zur Erfassung des Schadenspotentiales und der Bedrohungssignaturen kommen zu können.

Auf der OT-Ebene sollte man ausgehend von der Betreiberseite Segmentierungen in virtuelle Netzwerke anstrengen sowie die Bekämpfung von nicht erlaubten Zugriffen auf der Befehlsebene vorgeben. Bei den verwendeten Automatisierungskomponenten (Hard- und Software) sollte man verstärkt auf „Secure by Design“-Entwicklungen und Zertifizierungen wie Achilles achten.

Wie sieht es dazu mit dem aktuellen Stand der Technik an Sicherheitsmöglichkeiten aus?

Ausgehend vom vorgenannten bieten wir bei T&G entsprechend zertifizierte Hard- und Software- Produkte und Lösungen für die verschiedensten Anwendungen an. So haben unsere Steuerungssysteme PACSystems RXi von GE Zertifizierungen nach Achilles Level 1 und 2 und alle GE Software-Produkte folgen Secure by Design Richtlinien.

Darüber hinaus steht uns mit dem Produkt OpShield von Wurldtech (ein Tochterunternehmen von GE) eine Lösung zur Verfügung, die eine tiefengestaffelte Sicherheitsarchitektur für industrielle Automatisierungstechnik bietet und es so ermöglicht, entsprechende Segmentierungen in Anlagen- und Maschinennetzen durchzuführen und unerlaubte Zugriffe auf der Befehlsebene verhindern kann.

OpShield wurde entwickelt, um kritische Infrastruktureinrichtungen, Steuerungssysteme und generell OT-Bereiche abzusichern. Diese Lösung kombiniert die Überwachung und Blockierung böswilliger Aktivitäten und Fehlkonfigurationen von OT-Protokollen (wie z. B. Modbus, OPC, ProfiNet, …) und sie bietet sichere Netzwerksegmentierung, Schutz gegen Bedrohungssignaturen und leistet eine verbesserte Visualisierung des elektronischen Sicherheitsbereiches. Dabei liefert OpShield auch volle Sicherheitstransparenz des OT Netzwerkes sowie die Möglichkeit der Integration in SIEM (security information and event management) Lösungen.

Was wären die idealen sicherheitstechnischen Lösungen auf der IT- wie auch auf der OT-Seite?

Auf der IT-Seite gibt es Vorkehrungen wie Firewalls, penibel gestaltete Zugriffsberechtigungen, verschlüsselte Codes und Passwörter und dergleichen mehr – doch dieser Bereich wird in der Regel auf Seite der IT-Abteilungen bewerkstelligt, die heutzutage im produktionstechnischen Umfeld unbedingt auch mit dem OT-Bereich auf der sicherheitstechnischen Ebene zusammen arbeiten müssen.

Im OT-Blickfeld müssen mehrere Interessen wie z. B. die der Produktion, der Instandhaltung, der IT, der Qualitätssicherung, usw. berücksichtigt werden. Der Idealfall ist natürlich die Erarbeitung einer ganzheitlichen Sicherheitsstrategie, welche die eingangs erwähnten Punkte beinhaltet. Und natürlich ist es wichtig, volle Transparenz über das Netzwerk zu haben. Dabei ist es essentiell, mittels einer einfach konfigurierbaren, der OT-Protokollsprache mächtigen Lösung den Kommunikationsverkehr zu definieren und eine sichere Netzwerksegmentierung herzustellen. Mit Hilfe von OpShield ist dies erreichbar!

Wie würden Sie die aktuellen Sicherheitsproblematiken der Connectivity von IT- und OT angehen?

Dafür gehen wir bei T&G nach folgendem Schema vor: 1) Analyse und Inspektion des IST-Zustandes; 2) Erarbeitung einer dazu passenden Lösung, die auch in naher Zukunft Geplantes berücksichtigt; 3) Implementierung und Umsetzung der Lösungsstrategie und 4) nicht zu vergessen, deren laufende Überwachung und Optimierung.

Herr Taschek, herzlichen Dank für das aufschlussreiche Gespräch!

Filtern

Suchbegriff

Unterkategorie

Firmen

Inhaltstyp

Firmentyp

Land