IT vs. OT – Kennen Sie die Schutzziele in der Industrial Security und ihre Gewichtung?

Inhaltsverzeichnis

    Die Anforderungen in IT und OT sind grundlegend unterschiedlich, daher gibt es auch unterschiedliche Ansätze bei der Konzeption von Schutzmaßnahmen. Ein unternehmensweites Security-Konzept muss die besonderen Anforderungen nicht nur in der klassischen IT sondern ebenso in den OT-Bereichen entsprechend berücksichtigen.

    Schutzziele bezeichnen den erwünschten Zustand und das erwartungsgemäße Verhalten informationstechnischer Systeme und der darin verarbeiteten Daten. Sie gelten sowohl in IT als auch in Industrieumgebungen, aber sie weisen unterschiedliche Priorisierungen in den beiden Bereichen auf.

    Vertraulichkeit

    Daten, die für den Geschäftserfolg eines Unternehmens von besonderer Bedeutung sind, wie die sogenannten Kronjuwelen, zu denen etwa Rezepturen und Patente gehören, haben einen sehr großen Schutzbedarf. Auch personenbezogene Daten müssen strikt nach der Datenschutzgrundverordnung (DGSVO) geschützt werden. Unbefugte dürfen keinen Zugriff auf solche Daten und Systeme erlangen und Informationen einsehen, die für einen beschränkten Personenkreis bestimmt sind.

    Aus IT-Sicht ist die Vertraulichkeit von Daten das wichtigste Schutzziel, weil die Kompromittierung von Daten und Systemen erhebliche wirtschaftliche Folgen mit sich bringen kann. IT-Systeme müssen entsprechend gesichert werden, damit auf Daten während ihrer Erhebung, Speicherung und Verarbeitung nicht unbefugt zugegriffen werden kann.

    Aus OT-Sicht sind die Folgen, wenn Betriebsdaten etwa im Produktionsprozess unerlaubt eingesehen werden können, meist nicht gravierend, deshalb ist die Vertraulichkeit anderen Schutzzielen untergeordnet. IT-Systeme in der OT können aber als Einfallstor genutzt werden, um beispielsweise über einen Router in einer Werkshalle aus in andere Bereiche des Unternehmensnetzes zu gelangen. Und der Schutz personenbezogener Daten muss gewährleistet sein, wenn im Rahmen der Fernwartung protokolliert wird, wer sich wann auf welchem System eingeloggt hat.

    Geeignete Maßnahmen, die die Vertraulichkeit von Daten und IT-Systemen schützen, sind korrekt angewendete Berechtigungskonzepte, Verschlüsselung und die stringente Einhaltung von Geheimhaltungsvorgaben.

    Unveränderlichkeit

    Integrität für Daten und IT-Systeme bedeutet, dass sie dem erwarteten Zustand entsprechen und unverändert sind. Unbefugte sollen Daten nicht verändern und damit unerwünschte Folgen herbeiführen können. Änderungen sollten nachvollziehbar sein und nicht unbemerkt erfolgen. Mit der Integrität geht die Authentizität einher, die Verlässlichkeit, dass Daten, die erhoben und übermittelt werden, auch von der erwarteten Quelle stammen.

    Aus IT-Sicht ist es eine elementare Annahme, dass beispielsweise E-Mails vom Account derjenigen Person stammen, der die E-Mail-Adresse zugerechnet wird, und dass ihr Inhalt unverändert beim Empfänger ankommt. Eine Kompromittierung auf dem Übertragungsweg (Man-in-the-Middle-Attacke) muss vermieden werden. Dies ist die Voraussetzung für das Funktionieren der Kommunikation. Nicht zuletzt gibt es Vorgänge, die eine Nicht-Abstreitbarkeit von Handlungen im Nachhinein voraussetzen, wie zum Beispiel bei Vertragsabschlüssen, die digital erfolgen.

    Aus OT-Sicht ist die Unveränderlichkeit ein wichtiges Schutzziel, weil sich durch unautorisiert veränderte Daten Abweichungen im gesamten Produktionsprozess ergeben können. Dies kann weitreichende Folgen mit sich bringen. In industriellen Umgebungen steigt die Anzahl datenbasierter Anwendungen, die in vernetzten Anlagen in Echtzeit Daten austauschen. Ein Gerät sendet Signale an andere und initiiert damit andere Aktionen. Eine Manipulation muss nicht immer absichtlich zum Beispiel durch Cyberangriffe erfolgen. Menschen können Fehler machen oder bei der Migration von Daten auf andere Systeme können Übertragungsprobleme auftreten, die bestimmte Teile von Daten beschädigen. Welche Ursachen auch immer Anlagenstörungen oder Stillstände verursachen – die Aufwände für erforderliche Rückrufaktionen oder das Wiederanfahren von Produktionsstraßen können erhebliche Ausmaße annehmen.

    Geeignete Maßnahmen zum Schutz der Integrität von Daten sind beispielsweise Prüfsummenverfahren und Zugriffsbeschränkungen nach dem Least-Privilege-Prinzip: Nur wer unbedingt auf Daten zugreifen muss, ist dazu berechtigt.

    Verfügbarkeit

    Verfügbarkeit bedeutet, dass der Zugriff auf Systeme uneingeschränkt möglich ist und sie einwandfrei funktionieren. Dies ist die Grundlage für einen ordnungsgemäßen Betrieb.

    Aus IT-Sicht kann die Downtime bei einem IT-System wie etwa einem E-Mail-Server durchaus Probleme verursachen, wenn wichtige Kommunikation in dieser Zeit nicht erfolgen kann. Kritisch sind die Folgen jedoch meistens nicht. Deswegen ist die Priorisierung der Verfügbarkeit in der IT gegenüber den anderen Schutzzielen geringer.

    Aus OT-Sicht ist die Verfügbarkeit das am höchsten priorisierte Schutzziel, weil damit immer die Betriebssicherheit (Safety) einhergeht. Die Verfügbarkeit von Anlagen in Industrieumgebungen hängt von stabilen und sichern Automationsnetzen ab. Störungen, die sich in den Netzen ausbreiten, können bei dem zunehmenden Vernetzungsgrad in der Produktion zu Anlagenstillständen mit enormen finanziellen Schäden führen und durch cyberphysische Verbindungen Menschen und Umwelt gefährden.

    Geeignete Maßnahmen, um die Verfügbarkeit sicherzustellen, ist die Beschränkung der Kommunikation auf ein erforderliches Mindestmaß und die Vermeidung unautorisierter Zugriffe. Außerdem sind segmentierte Anlagennetze und die Berücksichtigung von Redundanzen in den Netzarchitekturen ein wichtiger Aspekt. Damit im Falle eines Ausfalls der Betrieb möglichst schnell und reibungslos wieder aufgenommen werden kann, müssen Datensicherungen vorhanden sein und Wiederherstellungskonzepte etabliert sein.

    Safety: Funktionale Sicherheit als zusätzliches Schutzziel

    Wenn technische Systeme nicht erwartungsgemäß funktionieren, können sich daraus Gefahren für Menschen und für die Umwelt ergeben. Denken Sie Roboterarme, die Betriebspersonal verletzen können, wenn sie unkontrolliert agieren oder an Brandschutzsysteme, deren Funktion im Notfall für das Überleben von Menschen entscheidend sind. Daher ist Safety ein zusätzliches Schutzziel in der OT – Security ist immer eng mit der funktionalen Sicherheit verknüpft.

    In vielen OT-Bereichen sind regelmäßige Safety-Abnahmen vorgeschrieben, die jede Änderung nach der Abnahme untersagen. Es ist wichtig zu verstehen, dass die Implementierung von Security-Maßnahmen als Änderung am System gilt und eine neue Abnahme erfordert.


    In der OT heißt Security vor allem, die Anlagenverfügbarkeit zu sichern. Gleichzeitig muss funktionale Sicherheit gewährleistet werden, um Menschen und Umwelt vor Schaden durch Industriesysteme zu bewahren, deren Betrieb nicht ordnungsgemäß verläuft.

    Aktiven Austausch etablieren und Verständnis aufbauen

    Die zunehmende Vernetzung der Industrieumgebungen bewirkt, dass IT und OT immer mehr zusammenwachsen. Um die anstehenden Aufgaben für die Absicherung Ihrer Anlagenverfügbarkeit meistern zu können, brauchen Sie die Expertise aus beiden Bereichen. Etablieren Sie einen kontinuierlichen Austausch zwischen den Teams beider Bereiche, damit Verständnis über die Ziele und Anforderungen vermittelt wird und ein Know-how-Transfer stattfindet.

    Wirken Sie aktiv dem Fachkräftemangel entgegen und bauen Sie Expertinnen und Experten intern auf. Eine konstruktive Zusammenarbeit von IT und OT ist eine wichtige Grundlage für den Erfolg Ihrer Security-Projekte.


    Der Industrial Security Guide zum schnellen Einstieg

    Max Weidele
    CEO & Founder

    Industrie 4.0, Digitalisierung u. steigende Vernetzung. Die OT- und OT-Security Welt wächst stetig weiter, da ist ein schneller Einstieg manchmal sehr schwer.

    Aus diesem Grund haben haben wir einen Einstiegsguide zur Industrial Security geschrieben, der ihnen kurz und knapp die wichtigsten Themen nahelegt.

    Hier gehts zum Download!

    Ihre Daten sind bei uns sicher. Datenschutzerklärung
    Veröffentlicht am
    Zuletzt aktualisiert am

    Schreiben Sie einen Kommentar

    Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

    Checkliste herunterladen

    Industrie 4.0, Digitalisierung u. steigende Vernetzung. Die OT- und OT-Security Welt wächst stetig weiter, da ist ein schneller Einstieg manchmal sehr schwer.


    Aus diesem Grund haben haben wir einen Einstiegsguide zur Industrial Security geschrieben, der ihnen kurz und knapp die wichtigsten Themen nahelegt.

    Ihre Daten sind bei uns sicher. Datenschutzerklärung