Nachricht schreiben an

Sie haben keinen Betreff angegeben, möchten Sie die Nachricht ohne Betreff versenden?
Bitte beachten Sie, dass Ihre Nachricht maximal 1000 Zeichen lang sein darf
Sonderzeichen '<', '>' sind im Betreff und in der Nachricht nicht erlaubt
reCaptcha ist ungültig.
reCaptcha ist aufgrund eines Serverproblems gescheitert.

Ihre Nachricht wurde gesendet

Sie finden die Nachricht jetzt in Ihrem persönlichen Bereich unter „Meine Nachrichten“.

Es ist ein Fehler aufgetreten

Bitte versuchen Sie es nochmal.

Termin vereinbaren mit

Damit Sie einen Termin vereinbaren können, wird der Kalender auf dem persönlichen Profil Ihres Ansprechpartners in einem neuen Tab geöffnet.

Vor-Ort-Termin vereinbaren mit

Damit Sie einen Vor-Ort-Termin vereinbaren können, wird die Terminanfrage in einem neuen Tab geöffnet.

Fabrikhalle mit Robotern einer Montagelinie
  • Branchennews
  • Hacking & Abwehr
  • OT Security

Neue Ansätze bei OT-Security: Lösungen für besondere Anforderungen

Operational Technology ist oft ein blinder Fleck für IT-Security-Abteilungen. Neue Sicherheitslösungen sollen Angriffen effektiv vorbeugen. Predictive Maintenance, Sensoren, vernetzte Roboter in der industriellen Produktion - komplexe Systeme, die viele Daten erzeugen, schaffen einen Nährboden für Cyberangriffe. Neue Lösungen, die auf der it-sa Expo&Congress präsentiert wurden, setzen hier an.

Im OT-Segment führen Defizite bei Security-Produkten dazu, dass viele Betreiber lieber auf deren Einsatz verzichten. Neue, speziell auf OT-Probleme, zugeschnittene Tools könnten das ändern.

Im OT-Bereich existieren eigene Protokolle sowie besondere Verhältnisse und Anforderungen. Daraus resultieren eigene Sicherheitsprobleme und Angriffsvektoren. Neue Security-Produkte versuchen, dem etwas entgegenzusetzen.

Die Digitalisierung hat längst auch die Produktion erfasst. Selbst künstliche Intelligenz hat Einzug gehalten, zum Beispiel bei der Maschinenwartung mittels Predictive Maintenance. Komplexe Systeme, die große Datenmengen beispielsweise von Sensoren verarbeiten, gehören zum Standard. Sie steuern vernetzte Roboter in der industriellen Produktion, die wiederum selbst viele Daten erzeugen.

Doch hohe Komplexität und besondere Anforderungen wie unterbrechungsfreier Betrieb machen es Sicherheitslösungen schwer, in der Operational Technology (OT) für Sicherheit zu sorgen, wodurch ein Nährboden für Cyberangriffe entsteht, wie dieser Artikel zeigt.

Die IT-Security-Messe it-sa zeigte in diesem Jahr verstärkt spezialisierte Lösungen für den OT-Sektor, wie zwei Beispiele verdeutlichen. Dazu zählen auch die Entwicklungen des OT-Spezialisten txOne.

 

Spezieller USB-Stick zur Sicherheitsanalyse von Industrieanlagen

Zu den verschiedenen OT-Lösungen von txOne wie Netzwerk- und Endgeräteschutz gehört auch der Portable-Inspector. Das kleine Gerät sieht aus wie ein zu groß geratener USB-Stick. „Es ist als eigenständiges Gerät konzipiert, das an eine Anlage angesteckt wird und diese analysiert, ohne dass etwas installiert oder konfiguriert werden muss“, erläutert Mirco Kloss, Business Development Director bei txOne. Besonders geeignet sei das Gerät für Anlagensysteme, die nicht vernetzt sind oder nicht vernetzt werden sollen, erzählt er. Es hat genug Logik an Bord, um als eigenständiger Computer arbeiten zu können. „Einmal angeschlossen, sammelt es alle für eine umfassende Analyse wichtigen Daten ein, darunter Logfiles, Reports und so weiter“, verdeutlicht Kloss. Seine Vertriebschefin Christina Krauß ergänzt: „Der Portable-Inspector verfügt zusätzlich über einen Secure-Storage genannten sicheren Speicherbereich, den man beispielsweise nutzen kann, um Software-Updates darauf zuladen, die dort zunächst gescannt und dann erst installiert werden“. Für den OT-Bereich wichtig ist der besonders lange Support-Zeitraum von mindestens zehn Jahren.

 

Für klassische Security-Produkte bilden OT-Netze einen weißen Fleck auf der Landkarte

Wenn Produktionsanlagen im Spiel sind, stellt die klassische Überwachung des internen Netzwerkverkehrs schnell eine besondere Herausforderung dar: OT-Umgebungen warten mit eigenen Protokollen auf, Komponenten treten nur unregelmäßig mit anderen Geräten in Kontakt. Auf solche Situationen hat sich Forescout eingestellt. Der Hersteller bietet eine Plattform mit mehreren Produkten, um die Sicherheit von OT, IOT und IT zu verbessern. Doch die Installation von Fremd-Software wird in Produktionsumgebungen nicht gerne gesehen. Daher arbeitet die Software agentenlos, es müssen also keine Komponenten auf den Anlagen installiert werden. Stattdessen wird von zentralen Stellen das Netzwerk überwacht. „Wir können alle Geräte erkennen, die im Netzwerk sind und unterscheiden zwischen eigenen Systemen und Fremdgeräten“, erläutert Rik Ferguson, Vice President Security Intelligence bei Forescout. Unbefugt mit dem Netz verbundene Geräte fallen also sofort auf. Ferguson ergänzt: „Am Verhalten im Netz und an den gesendeten Daten können verseuchte Geräte identifiziert und gegebenenfalls isoliert werden“.

Zu den weiteren Fähigkeiten gehört eine Zustandsanalyse von Komponenten im OT-Netz. Anhand vordefinierter Regeln wird beispielsweise auch ermittelt, „ob zwei Geräte überhaupt miteinander kommunizieren dürfen“, ergänzt Eduard Serkowitsch, zuständiger Systemingenieur bei Forescout. Die Systeme könnten zusätzlich nach Risikofaktoren klassifiziert werden. „Dadurch ist bekannt, welches Risiko mit dem Ausfall eines Gerätes verbunden ist“, erläutert Serkowitsch. Somit können zum Beispiel die Folgen des Ausfalls eines Controllers für die Produktion ermittelt sowie Alarme und andere Reaktionsmaßnahmen darauf abgestimmt werden.

Mehr und mehr Hersteller von Sicherheitslösungen stellen sich auf die besonderen Anforderungen im OT-Sektor ein und entwickeln angepasste Produkte. Zunehmend entsteht daraus ein eigenes Segment in der Security-Branche.

Autor: Uwe Sievers

close

Diese Inhalte oder Funktionen stehen der it-sa 365 Community zur Verfügung. 
Bitte registrieren Sie sich oder melden Sie sich mit Ihren Login-Daten an.