Die Auswirkungen der IT-OT-Konvergenz auf die ICS-Sicherheit

Die meisten Menschen sind mit dem Begriff "Informationstechnologie" vertraut und verstehen ihn in der Regel in Bezug auf Computer-Informationssysteme - insbesondere im Hinblick auf die Speicherung, Wiederherstellung, Übertragung und den Schutz von Daten innerhalb von Softwareanwendungen und Computerhardware. OT oder "Operational Technology" hingegen ist ein relativ ungebräuchlicher Begriff und wird von allen, die nicht direkt mit dem Betrieb oder der Verwaltung von OT vertraut sind, weniger verstanden.  

 

Was ist OT? 

OT bezieht sich auf Hardware- und Softwaresysteme, die industrielle Geräte und Prozesse überwachen und steuern, die kritische Infrastrukturen, Versorgungsunternehmen, Stromnetze, Produktionsanlagen und Verkehrsleitsysteme betreiben - um nur einige zu nennen. Der Überbegriff umfasst viele spezialisierte Systeme wie Prozesssteuerungsbereiche, speicherprogrammierbare Steuerungen, verteilte Steuerungssysteme, Überwachungs- und Datenerfassungssysteme (SCADA), sicherheitsgerichtete Systeme und Gebäudemanagement-/Automatisierungssysteme, die häufig unter dem Begriff Industrial Control Systems (ICS) zusammengefasst werden.

 

Die Konvergenz von IT und OT

In der Vergangenheit wurden IT und OT in getrennten organisatorischen Silos verwaltet, ohne dass es eine gegenseitige Abhängigkeit gab. In den letzten zehn Jahren hat jedoch ein langsamer, aber stetiger Paradigmenwechsel stattgefunden.  

OT-Systeme werden zunehmend mit Netzwerk- und Rechentechnologien provisioniert. Die beiden Welten von IT und OT konvergieren. Die Grundlagen für Industrial IoT, oder IIoT, werden geschaffen - eine Matrix von miteinander verbundenen Sensoren, Instrumenten und Geräten, die Daten für den Einsatz in vielen Branchen sammeln und austauschen, z.B. in der Fertigung, der Öl- und Gasindustrie, dem Transportwesen, der Energie- und Versorgungswirtschaft und anderen.  

Das IIoT wird eine Schlüsselrolle in der vierten industriellen Revolution spielen, wobei konvergierte IT/OT-Ökosysteme als Kanäle dienen, die das IIoT im 4IR-Ökosystem bereitstellen werden.  


Die Verschmelzung von IT und OT wird von der Notwendigkeit angetrieben, die Erfassung und den Austausch von Daten zwischen Maschinen, Infrastrukturanlagen und Anwendungen zu optimieren und gleichzeitig Prozesse über physische und virtuelle Systeme hinweg interoperabel zu skalieren. Die Integration verspricht zahlreiche Vorteile: verbesserter Informationsfluss, Prozessautomatisierung, Fortschritte bei der Verwaltung verteilter Abläufe und bessere Einhaltung gesetzlicher Compliance-Vorgaben.

 

Auswirkungen der Konvergenz auf die ICS-Sicherheit

Da die Grenzen zwischen IT und OT jedoch immer mehr verschwimmen, vergrößert sich die Angriffsfläche von vernetzten IT/OT-Systemen immer weiter. Der häufigste Angriffsvektor für Hacker, um diese Systeme zu infiltrieren, ist das Internet.  

Mit dem Einzug des IIoT ist jeder ICS-Sensor, jedes Instrument und jedes Gerät, das über ein IT/OT-Netzwerk zugänglich ist, anfällig für eine intensive Bewaffnung mit Botnetzen, die für gezielte Angriffe auf kritische Infrastrukturen wie Energienetze, Kraftwerke, Wasser- und Abfallwirtschaftssysteme, Lebensmittelverarbeitungsanlagen und Transportnetzwerke genutzt werden.

Die Mensch-Maschine-Schnittstellen (HMI), die die Bediener mit den industriellen Kontrollsystemen verbinden, sind in der Regel auch mit verschiedenen IT-Infrastrukturen vernetzt. Der Zugriff auf HMIs von Unternehmensnetzwerken aus, die mit dem Internet verbunden sind, stellt ein ernsthaftes Risiko für die ICS-Sicherheit dar und macht HMIs anfällig für IP-basierte Schwachstellen, wie z. B. die Umgehung der Authentifizierung, ein schwaches Sitzungsmanagement, ungesicherte ICS-Kommunikationsprotokolle und eine unzureichende Verschlüsselung des Kontrollverkehrs.

Angreifer infiltrieren ICS-Systeme in der Regel sowohl mit allgemeiner Malware als auch mit Malware, die speziell für Angriffe auf kritische Infrastrukturen entwickelt wurde. Diese Infiltrationen führen oft zu Denial-of-Service(DoS)-Angriffen, die den industriellen Betrieb lahmlegen oder ganz zum Erliegen bringen. ICS und vernetzte IIoT-Geräte sind auch hochwertige Ziele für Hacker, die Lösegeld erpressen oder rivalisierende Nationen sabotieren wollen, indem sie sich Zugang zu vertraulichen Daten verschaffen.

Die folgende Tabelle bietet einen grundlegenden Vergleich zwischen IT- und OT-Systemen unter dem Gesichtspunkt der Konnektivität und der Sicherheitsanforderungen.

 

IT

OT

Mechanismen der Konnektivität

Über Telco, Wi-Fi

Über Telco, Radio, Satellit, Powerline Carrier, Wi-Fi

Sicherheitspriorität

Datensicherheit mit hoher Vertraulichkeit

Betriebszeit mit hoher Verfügbarkeit, Sicherheit und Integrität

Sicherheitsstandards

ISO-17799, 27001, NIST SP 800-53

ISA99, NERC CIP 002-009, NIST SP 800-53, NIST SP 800-82

Sicherheits-Patching

Häufig

Langsam bis unmöglich

Cyber-Forensik

Verfügbar

Limitiert, falls vorhanden

Allgemeine Auswirkungen von Sicherheitsverletzungen

Auswirkungen auf das Geschäft

Auswirkungen auf das Geschäft, Prozessschwankungen, Geräteschäden, Freisetzung in die Umwelt, Sicherheit des Personals


Die gefährlichen Folgen von Sicherheitsverletzungen bei ICS haben ein ganz anderes Ausmaß als die Standardverletzungen, die wir am meisten kennen. Denken Sie an die Folgen eines Cyberangriffs, der das Stromnetz einer ganzen Stadt oder Region außer Betrieb setzt, oder einer, der eine Explosion in einem Kernkraftwerk auslöst , indem er die Sicherheitssysteme deaktiviert, die einen katastrophalen Unfall verhindern sollen, oder einer, der Abwässer in das Wasserverteilungssystem eines Stadtgebiets leitet.  

Zusammenfassend lässt sich sagen, dass die Sicherung von ICS aufgrund der potenziell katastrophalen Auswirkungen eines Sicherheitsverstoßes eine hohe Priorität hat. Wenn Sie mehr darüber erfahren möchten, wie Palo Alto Networks die Infrastruktur von IT- und OT-Netzwerken sichert, fordern Sie unser Security Reference Blueprint for ICSan..