OT-Security – Was Produktionsunternehmen jetzt beachten müssen

Operational Technology (kurz: OT) steuert Roboter in der Produktionshalle, Geräte im Krankenhaus und die Energieversorgung Ihrer Stadt – und sie rückt immer stärker ins Visier von Cyberkriminellen. Während es vor Jahren vor allem galt, die IT-Systeme vor Angriffen zu schützen, rückt inzwischen auch das Thema OT-Security immer stärker in den Vordergrund. Die Ursache: die Zusammenführung von IT- und OT-Infrastrukturen. Waren beide Systeme früher getrennt voneinander, sorgt nun die zunehmende Konvergenz zwischen IT und OT nicht nur für mehr Komplexität, sondern auch für eine steil ansteigende Gefährdungslage für die so wichtige Betriebstechnologie. Ein Ausfall hat oft verheerende Konsequenzen und mit der NIS2-Richtlinie, die auch für Produktionsunternehmen verbindlich ist, müssen strenge Anforderungen an die IT- und OT-Sicherheit eingehalten werden, um Compliance-Strafen zu vermeiden.

Lesen Sie in diesem Ratgeber alles Wissenswerte über OT-Sicherheit und wie Sie diese Herausforderung für Ihren Betrieb meistern können.


Warum gewinnt OT an Bedeutung?

Warum die OT-Security zunehmend an Bedeutung gewinnt, zeigt ein Bericht von Fortinet zum Stand der operativen Technologie und Cybersicherheit, in dem weltweit 500 OT-Experten und -Expertinnen befragt worden sind. 93% von ihnen gaben an, mindestens einen Sicherheitsvorfall im Vorjahr erlebt zu haben. Ganze 61% davon betrafen OT-Systeme.

Cybersecurity

Diese Zahlen machen deutlich: IT-Sicherheit reicht nicht mehr aus – auch die OT-Systeme müssen zunehmend dediziert geschützt werden, da sie durch die wachsende Konnektivität mit den IT-Systemen und damit mit dem offenen Internet extrem anfällig werden. In diesem Beitrag zeigen wir Ihnen daher nicht nur auf, wie Sie Ihre OT schützen können, sondern geben Ihnen auch einen umfassenden informativen Überblick zum Thema OT und OT-Security. Sie kennen sich schon aus im Bereich OT und wollen direkt mehr zu den konkreten Schutzmaßnahmen erfahren? Dann überspringen Sie das Basiswissen und starten Sie direkt mit den OT-Schutzmaßnahmen.

Was ist OT-Security? Definition Operational Technology

Lassen Sie uns zu Beginn als gemeinsame Grundlage den OT-Begriff kurz definieren: Operational Technology (kurz: OT, deutsch: Betriebstechnologie) beschreibt Hard- und Software zur Überwachung und Steuerung physischer Geräte, klassischerweise z. B. industrieller Anlagen, sowie ihrer jeweiligen Prozesse. Entwickelt hat sich diese Technologie einstmals aus mechanischen Steuergeräten, die durch die Digitalisierung zu elektronischen, immer stärker vernetzten Lösungen wurden. Eingesetzt wird OT nicht nur klassisch in Produktionsunternehmen, sondern auch in vielen kritischen Infrastrukturen: Von der Energie- und Wasserversorgung über Luft- und Schifffahrt bis hin zur Medizintechnik spielt Operational Technology eine (zum Teil sogar überlebens-) wichtige Rolle.

 

Was sind OT-Systeme?

Industrielle Steuersysteme (auch ICS – Industrial Control Systems) stellen den Hauptbestandteil von OT dar. Am häufigsten begegnen uns hier zum Beispiel SCADA-Systeme (Supervisor Control and Data Acquisition). Diese OT-Systeme können über Echtzeitdaten industrielle Prozesse und IoT-Geräte vor Ort sowie an entfernten Standorten zentral steuern und überwachen. Dementsprechend drastisch können die Konsequenzen aussehen, wenn ein solches OT-System gehackt wird.

Hier kommt die OT-Security ins Spiel. Sie widmet sich entsprechend dem Schutz dieser OT-Systeme und -Netzwerke vor Angriffen. Hierbei kann, wie auch in der IT-Sicherheit, eine breite Palette von Schutzmaßnahmen technischer, organisatorischer und prozessualer Art zum Einsatz kommen, auf die wir später noch näher eingehen werden.

Wissenswert: Was ist eine OT-Umgebung?

In der Auseinandersetzung mit der Thematik der OT-Cybersecurity werden Sie auf den Begriff der OT-Umgebung stoßen. Gemeint sind die operativen Technologien aus Soft- und Hardware, die zur Steuerung, Absicherung und Kontrolle der industriellen Steuerungssystemen (ICS), Geräte und Prozesse eingesetzt werden.

IIoT – Industrial Internet of Things

Das industrielle Internet der Dinge kann als Ergebnis der Verschmelzung von OT und IT und als Grundlage für Industrie 4.0 betrachtet werden. Mithilfe von zunehmend digitalisierten Automatisierungstechnologien entsteht ein intelligentes effizientes Netzwerk aus Maschinen und Geräten, die über das IIoT miteinander verbunden sind.

Im industriellen Umfeld sind Sensoren für Temperatur, Druck o.ä. typische IIoT-Geräte, die über Netzwerke OT-Daten mit IT-Ressourcen wie Servern und Speichermedien austauschen können. Sogenannte Aktoren können dann wiederum digitale Befehle in operative Aktionen umsetzen, also z. B. Maschinenbewegungen physisch steuern. Hier vermischen sich OT- und IT-Netzwerke miteinander und machen die Produktion zwar effizienter und smarter (Stichwort „Smart Factory“), aber eben auch anfälliger für Angriffe.

Was sind die Unterschiede zwischen IT und OT

IT (Informationstechnik) bezeichnet alle Systeme der Informationstechnik zur elektronischen Datenverarbeitung mit Computern, Servern, Datenbanksystemen, Netz- und Kommunikationssystemen. Es wird auch oft im Unternehmen als Büro- oder Office-IT für Buchhaltung, Vertrieb, Personalabteilung etc. bezeichnet.

OT (auch: Operational IT / Industrial IT / Produktions-IT) bezeichnet dagegen Systeme der Betriebstechnik in der Produktion, bestehend aus Hard- und Software, die Änderungen in Reaktion auf die direkte Überwachung von Prozessen in Maschinen, Geräten, Apparaten oder Anlagen herbeiführen, verarbeiten, wahrnehmen und speichern.

Cybersecurity

Die größten Abweichungen zwischen Office-IT und Produktions-IT ergeben sich durch die Rahmenbedingungen innerhalb des Umfelds, in dem sie eingesetzt werden:

  • hohe Verfügbarkeitsanforderungen in der Produktion erschweren das in der Office-IT übliche Einspielen von Updates (Patchmanagement)
  • lange Lebensdauer von Produktionsanlagen im Vergleich zur Office-IT
  • aus der Vergangenheit meist mangelnde Berücksichtigung der IT-Security bei der Konzeptionierung der eingesetzten Systeme, Protokolle und Technologien im Produktionsumfeld
  • Zielkonflikte zwischen Verfügbarkeit, Stabilität und IT-Sicherheit – „abgenommene Anlagen“ sollen nicht durch Software-Updates verändert werden
  • im Vergleich zur Office-IT fehlende Standards und Technologien für Softwareverteilung und Asset Management mit Zuordnung der Assets (Geräte, Peripherie, Programme) zu Verantwortlichen
Cybersecurity

IT-/OT-Konvergenz

Im Laufe der Modernisierung veralteter Anlagen schwindet die „Air Gap“ zwischen OT und IT/Außenwelt jedoch immer mehr, da die Digitalisierung und Optimierung von Produktionsprozessen eine zunehmende Vernetzung beider Systeme unerlässlich machen. Die Absicherung des OT-Netzwerks hinkt dabei aber in den meisten Unternehmen noch stark hinterher, schließlich war Betriebstechnologie nie darauf ausgelegt, externen Bedrohungen ausgesetzt zu sein. Und genau das macht sie zum attraktiven und lukrativen Ziel für Hacker.

Cybersecurity

Warum ist OT-Security so wichtig? Bedrohungen und Risiken für OT-Umgebungen

Cyberkriminelle haben inzwischen auch für OT-Systeme dedizierte Malware für Angriffe auf industrielle Steuerungssysteme wie SCADA entwickelt. In den letzten Jahren zählten dazu beispielweise Triton und Industroyer. Im Fall von Industroyer war die Folge des Angriffs 2016 ein flächendeckender Stromausfall in Kiew für mehrere Stunden. Die Ursache fand man in der irregulären Abschaltung mehrerer Umspannwerke der Energieversorgung, die wiederum durch eine äußerst professionelle Malware ausgelöst wurde. Industroyer wurde scheinbar speziell zur Störung physischer Komponenten in industriellen Steuernetzen entwickelt – und ist somit gezielt zum Angriff auf OT gedacht.

Angriffe auf Betriebstechnologie können verheerende Auswirkungen auf die Sicherheit von Produktionsanlagen und kritischen Infrastrukturen haben, in denen OT klassischerweise zum Einsatz kommt. Während Angriffe auf IT-Systeme meist auf Datendiebstahl abzielen, durch den zwar die Daten, aber eher selten Menschen Schaden nehmen können, haben Attacken auf OT-Systeme höchst drastische Konsequenzen: Der Betrieb kritischer Infrastrukturen wie der Energie- und Wasserversorgung, aber auch Medizintechnik kann betroffen sein, wenn OT-Systeme in Produktionsbetrieben, Kraftwerken oder Stromnetzen gehackt werden.

NIS2 macht IT- und OT-Security zur Pflicht

Cybersicherheit & Risikomanagement werden spätestens durch die EU-weite NIS2-Regulierung integraler Teil des OT-Betriebs. Die Richtlinie verpflichtet eine Vielzahl von Industrieunternehmen dazu, ganzheitliche Maßnahmen für mehr Cybersicherheit zu ergreifen.

Zusätzlich zur Informationstechnologie müssen jetzt auch die Steuerungsnetze in die Cybersicherheitsstrategie mit einbezogen werden. Für Unternehmen der kritischen Infrastruktur (KRITIS) ist es sogar gesetzlich vorgeschrieben, nicht nur ein Risiko- und Assetmanagement zu betreiben, sondern auch durch maßgeschneiderte Notfallpläne auf Zwischenfälle in der OT zeitnah und wirksam zu reagieren. Die Verpflichtungen gemäß dem IT-Sicherheitsgesetz 2.0, ein Angriffserkennungssystem zu unterhalten, bestehen weiterhin.

 

Wie kann man NIS2-Compliance in der OT herstellen?

Die Umsetzung der NIS2-Anforderungen ist für Produktionsunternehmen oft mit einigen Hürden verbunden.

  • Wie können die neuen Sicherheitsstrategien in eine bestehende OT-Security integriert werden?
  • Wie gelingt die Absicherung von OT-Komponenten und Systemen, die von Drittanbietern stammen und die bislang wenig Sicherheitsfunktionen haben?
  • Wie lässt sich die Compliance und Effizienz der Maßnahmen überprüfen?

Eine unsichere Komponente kann die Sicherheit des gesamten OT-Systems gefährden. Daher braucht es hier spezielle Lösungen, um die in der NIS2 geforderte Lieferkettensicherheit herzustellen. BREKOM hat sich auf die Umsetzung der NIS2-Richtlinie bei mittelständischen Firmen spezialisiert. Wir prüfen Ihre Organisation auf NIS2-Betroffenheit und haben einen zeit- und ressourcenschonenden Prozess entwickelt, mit dem Sie NIS2 Compliance herstellen.

Welche Anforderungen stellt NIS2 an die OT-Security?

NIS2 fordert von Produktionsunternehmen eine proaktive Herangehensweise zur Sicherung ihrer OT-Systeme. Im Zentrum stehen dabei die strengeren Sicherheitsanforderungen und Meldepflichten.

  • Strengere Sicherheitsanforderungen: Produktionsunternehmen müssen angemessene und verhältnismäßige technische und organisatorische Maßnahmen treffen, um die Sicherheit ihrer Netzwerke und Informationssysteme zu gewährleisten. Dazu gehören beispielsweise Systemintegritätsprüfungen, Zugriffskontrollen und regelmäßige Sicherheitsaudits.

  • Vorfallsmeldungen: Es gibt strengere Vorgaben für die Meldung von Sicherheitsvorfällen. Produktionsunternehmen müssen Vorfälle, die erhebliche Auswirkungen auf die Produktion bzw. Dienstleistung haben, innerhalb von 24h melden.

  • Risikomanagement: NIS2 betroffene Unternehmen müssen ein wirksames Risikomanagement implementieren, das spezifische Risiken für OT-Systeme berücksichtigt.

Lieferketten- und Drittanbieter-Risiken: Unternehmen sind verpflichtet, die Risiken, die durch Drittanbieter und die Lieferkette entstehen, zu bewerten und zu mitigieren, was besonders relevant für OT-Systeme ist, die oft auf Komponenten und Software von Drittanbietern basieren.


Spezielle Risiken und Herausforderungen in OT-Umgebungen

Warum OT so verwundbar ist:

  • lange Laufzeit von Geräten in der OT sorgt für veraltete, ungepatchte Betriebssysteme
  • Garantie-/Zertifizierungsproblematik: Einspielen von Patches nur mit Freigabe des Herstellers, die z. T. lange dauert – in der Zwischenzeit entstehen Sicherheitslücken
  • keine integrierte Security, nachträgliche Installation wegen Garantie z. T. nicht möglich
  • Schatten-IT: fehlende Transparenz über in Maschinen verbaute IT & Betriebssystem-Versionen
  • Unklarheit: Welche Geräte kommunizieren wohin (z. B. zum Hersteller zwecks Fernwartung)?
  • OT-spezifische Protokolle & Umgebungsbedingungen in Produktionsbereichen schaffen besondere Anforderungen an Security-Systeme, u.a. sehr niedrige Latenz bei Produktionsmaschinen

Ist ein Angriff auf diese so verwundbare OT-Umgebung erfolgreich, können die Folgen von Störungen in der Produktion über Manipulation bis hin zum totalen Betriebsausfall reichen. Das kann sich kein Unternehmen leisten, weder finanziell noch bezogen auf das Image beim Kunden. Noch heute haben viele Unternehmen im OT-Bereich mit Sicherheitsproblemen zu kämpfen, die in der IT bereits gelöst sind – zu alt sind die Technologien, zu mangelhaft die Nachrüstung in der OT-Security. Diese Sicherheitslücken müssen Sie mit dedizierten Maßnahmen schließen.

OT-Security-Maßnahmen: Wie Sie Ihre Produktion schützen

Bevor wir zu den konkreten Sicherheitsmaßnahmen kommen, werfen wir noch einen Blick auf die wichtigsten Anwendungsfälle in Produktionsunternehmen:

  • Unternehmensinfrastruktur: Den Anforderungen aus IT und OT sollten Sie gleichermaßen und übergreifend begegnen mit einer durchgängig integrierten und umfassenden Sicherheitslösung.
  • Air-Gapped-Systeme in der Fertigung: Trotz zunehmender Vernetzung existieren noch abgeschottete OT-Systeme, die Sie in Sicherheit wägen. Doch auch diese verwenden IP-basierte Steuerungssysteme, durch die sie kompromittiert werden können. Daher brauchen auch Air-Gapped-Systeme einen Schutz, der in die umfassende IT-Security-Lösung integriert sein sollte.
  • Vernetzte Fertigungssysteme: Machen Sie die Schwächen der IT-/OT-Konvergenz zu Ihrer Stärke, indem Sie durch Netzwerksegmentierung ein Übergreifen von betroffenen Netzen auf das gesamte Unternehmensnetz verhindern.
  • Management von Drittanbietern: Der Zugriff auf Unternehmensnetzwerke durch Dritte über Manufacturing as a Service-Modelle nimmt enorm zu und bringt neue Gefahren mit sich. Überprüfen Sie also über Ihre Security-Lösung auch das Cybersicherheitsprofil Ihrer unternehmensexternen Partner mit Zugriff aufs Netzwerk regelmäßig.

Die wichtigsten Schutz-Maßnahmen für Ihre OT-Sicherheit

Wie auch bei der IT-Sicherheit können wir Schutzmaßnahmen in OT-Umgebungen in organisatorische und technische Schutzmaßnahmen aufteilen.

Organisatorische OT-Schutzmaßnahmen

Als Grundlage für Ihr Sicherheitskonzept braucht es eine dahinterliegende Organisation: Welche Personen im Unternehmen sind für die Planung und Umsetzung des Sicherheitskonzepts zuständig? Welche Sicherheitsrichtlinien und -prozesse gelten? Wo sind diese festgehalten? In welchen Abständen werden sie überprüft und angesichts der sich stetig ändernden Bedrohungslage aktualisiert? Das klingt vielleicht banal, stellt aber die Ausgangsbasis für alles Weitere dar.

Ein Business Continuity Plan sollte ebenfalls zum Grundgerüst Ihrer organisatorischen Maßnahmen gehören: Was müssen Sie im Falle einer Störung oder eines Produktionsausfalls an welchen Stellen konkret umsetzen, um wieder in den Regelbetrieb zurückkehren zu können?

Schaffen Sie zudem bei jedem einzelnen Mitarbeitenden in Ihrem Unternehmen ein Bewusstsein für Sicherheit durch regelmäßige Awareness-Schulungen.

Zu guter Letzt kommen wir zur vermutlich konkretesten organisatorischen Schutzmaßnahme spezifisch für den OT-Bereich: der Dokumentation Ihrer Systeme und Anlagen. Nun werden Sie denken „Wir kennen doch alle unsere Maschinen und Geräte.“ Aber wie detailliert ist diese Kenntnis? Erstellen Sie eine Dokumentation mit umfassender Asset-Liste, einem Kontext-Diagramm (Übersicht der verwendeten IP-Adressen, Protokolle, Ports und Services) und den Betriebshandbüchern, in denen die IT-Systeme der Anlagen und deren Eigenschaften nachgeschlagen werden können.

Organisatorische Schutzmaßnahmen im Überblick:

  • Etablierung einer unternehmensinternen Sicherheitsorganisation mit verantwortlichen Personen
  • Aufstellung eines Business Continuity Plans
  • Awareness-Schulungen Ihrer Belegschaft
  • Umfassende Dokumentation Ihrer Systeme und Anlagen

Technische OT-Schutzmaßnahmen

Während die organisatorischen Maßnahmen die Grundlage schaffen, spielen die technischen Maßnahmen die entscheidende Rolle in der Umsetzung Ihres Sicherheitskonzepts. Sie variieren in Ihrer Ausgestaltung je nach Bedrohungsart, lassen sich aber in folgenden grundlegenden Maßnahmen-Feldern erklären.

Netzwerksegmentierung

Besonders vor dem Hintergrund der zunehmenden Verschmelzung von IT- und OT-Systemen ist die Segmentierung der industriellen Steuerungssysteme und eingesetzten Kommunikationsnetze in getrennte Sicherheitszonen eine wichtige Maßnahme, um zu verhindern, dass bei einem erfolgten Angriff auf ein Netzwerk die Malware übergreift und das gesamte Unternehmensnetzwerk betroffen ist. Übergänge zwischen Zonen mit unterschiedlichem Schutzniveau müssen Sie durch technische Maßnahmen absichern und kontrollieren, indem Sie zum Beispiel den Datentransfer durch ein Segmentierungsgateway schleusen.

Netzwerkzugangskontrolle (Network Access Control – NAC)

Wer darf in welchem Umfang Zugriff auf ein Netzwerk erhalten? Die Prüfung eben dieser Frage erfolgt mittels Netzwerkzugangskontrolle über Authentifizierung, Identifizierung von Benutzer und Gerät und entsprechender Zuordnung und – im Falle eines berechtigten Zugriffs – der Autorisierung der Kommunikationsverbindung zum Netzwerk.

In der IT sind NAC-Systeme schon längst etabliert und einfach zu implementieren. Die meisten IT-Geräte sind eindeutig von der NAC-Software erkennbar und entsprechend klar zuordenbar. In der OT kann das anders aussehen, hier herrschen spezielle, komplexere Anforderungen, die bei der Implementierung und dem Betrieb des NAC-Systems beachtet werden müssen. Wird in der Betriebstechnologie beispielsweise ein Gerät falsch zugeordnet und abgekoppelt, kann das schnell Folgen für die Anlagenverfügbarkeit haben.

Nehmen wir folgenden Fall als Beispiel: Ein Steuergerät in der Produktion ist fehlerhaft und wird vom Instandhalter durch ein neues ausgetauscht. Das NAC-System erkennt die neu konfigurierte Steuerung nicht als berechtigtes Gerät und lässt die Kommunikationsverbindung zum Netzwerk nicht zu – die Maschinen stehen still. Nun muss schnell nachjustiert werden, die entsprechende Konfiguration am NAC vorgenommen werden, und das alles natürlich möglichst schnell, um den Betrieb wieder aufnehmen zu können.

Cybersecurity

Sie sehen: Der Einsatz von NAC in der OT bringt seine ganz eigenen Herausforderungen mit sich. Das sollte Sie jedoch nicht davon abhalten, Ihre OT-Geräte durch Netzwerkzugangskontrollen zu schützen. Solche Fälle wie den eben beschriebenen sollten Sie jedoch vor der Implementierung einer NAC-Lösung in Ihrer OT-Umgebung in den organisatorischen Maßnahmen aufnehmen, um klare Verantwortlichkeiten in der Administration der NAC-Lösung festzulegen, die in solchen Situationen dann zum Tragen kommen.

Inspektionstechnologien auf der Anwendungsschicht

Mithilfe von Inspektionstechnologien auf der Anwendungsschicht steigern Sie die Transparenz des Gesamtsystems und können die Kommunikation zwischen einzelnen Betriebsmitteln überwachen, indem die Protokollinformationen in den Steuerungssystemen detailliert sichtbar gemacht, mit Benutzerinformationen kombiniert und auf potenziell schädliche Inhalte untersucht werden. So können Sie Anomalien im System frühzeitig identifizieren. Zum Einsatz können hier verschiedene Inspektionstechnologien kommen, u.a.

Intrusion Detection Systeme (IDS)

  • Echtzeit-Überwachung und -Analyse des gesamten Datenverkehrs im Netzwerk
  • automatische Erkennung & Protokollierung bekannter Angriffe (Abgleich der erfassten Daten mit abgespeicherten Angriffssignaturen)
  • bei Angriff Auslösung definierter Aktionen
  • Überwachung ordnungsgemäßer An- und Abmeldungen sowie Zugriffe

Intrusion Prevention Systeme (IPS)

  • Funktionserweiterung von IDS: ergänzt Erkennung von bekannten Angriffen um automatische Abwehr

Deep Packet Inspection (DPI)

  • Überwachung von Datenpaketen, Filterung & Regulierung von Datenströmen
  • kombiniert Funktionalitäten von IDS & IPS zur frühzeitigen Erkennung von Angriffen und Einleitung von Gegenmaßnahmen
  • im Angriffsfall Unterbrechung der Netzwerkkommunikation und Abschirmung einzelner Netzwerksegmente
  • zu beachten: DPI-Systeme müssen immer auf neuestem Stand sein, um neu entwickelte Angriffsmuster identifizieren zu können

Welche Schutzmaßnahmen eignen sich für Ihr Unternehmen?

Welche Schutzmaßnahmen wie eingesetzt werden, hängt auch von den spezifischen Anforderungen in Ihrem Unternehmen ab. Wie ist Ihre OT-Umgebung aufgebaut? Welche Anforderungen an die Verfügbarkeit haben Sie? Welche Verbindungen zur IT-Umgebung existieren? Wer kommuniziert mit wem? Diese und weitere Fragen spielen eine Rolle bei der Entscheidung über die einzusetzenden technischen und organisatorischen OT-Security-Maßnahmen. Grundsätzlich gilt: Stellen Sie sich ganz offen und ehrlich die Frage, ob Ihr internes IT-Personal über die Fachkompetenzen und Kapazitäten für die Implementierung und das Management der OT-Security-Lösungen verfügt. Sollten Sie diese Frage nicht mit einem klaren JA beantworten können, raten wir Ihnen dringend dazu, sich Unterstützung von extern dazu zu holen.

Regelkonformität durch Normen und Richtlinien

International anerkannte Normen und Richtlinien sind nicht nur ein Nachweis über, sondern auch eine sinnvolle Hilfestellung für die Sicherheit in Ihrem Betrieb. Die ISO/IEC 27001 als führende Norm für Informationssicher-heitsmanagementsysteme (ISMS) gilt dabei als die wichtigste Cyber-Security-Zertifizierung und bietet Organisationen klar definierte Leitlinien für die Planung, Umsetzung, Überwachung und Verbesserung ihrer Informationssicherheit.

Die Normenreihe IEC 62443 ist ergänzend als die wichtigste Norm für IT-Sicherheit im Industriebereich besonders für das produzierende Gewerbe von Bedeutung. Sie beschäftigt sich mit der Sicherheit von IACS (Industrial Automation and Control Systems) und stellt Normen, Kriterien und Verfahren zur sicheren Implementierung von IACS zur Verfügung. Eine genaue Auflistung der Normen und Leitlinien würde an dieser Stelle zu weit führen, gerne beraten wir Sie aber natürlich persönlich und individuell zum Einsatz von Zertifizierungen und Normen in Ihrem Betrieb.

Was ist OT-Monitoring?

Je früher ein Sicherheitsvorfall gemeldet wird, desto schneller ist ein Eingreifen möglich und desto eher kann beispielsweise die Ausbreitung von Malware verhindert werden. Dem OT-Monitoring kommt daher bei der OT-Security eine besondere Bedeutung zu. Historisch war an den Maschinen und Anlagen früher eine rote Lampe angebracht, die bei einer Störung rot blinkte. Ein Techniker machte sich dann auf den Weg, um das Problem zu lösen.

Heute gehören isolierte Maschinen der Vergangenheit an. Produktionsanlagen sind hochgradig miteinander vernetzt und die einzelnen Komponenten werden über Industriecomputer gesteuert. Der Fokus dieser Systeme liegt aber in der Steuerung und nicht in der Fehlererkennung. Daher braucht es ein funktionierendes OT-Monitoring, das bei Anomalien und Sicherheitsbedrohungen sofort Alarm schlägt.

Hinweis: Auch die NIS2 fordert das Vorhandensein spezieller Mechanismen, die eine Erkennung und eine schnelle Reaktion auf Sicherheitsvorfälle ermöglichen. Um hier Compliance herzustellen, muss ein solches OT-Monitoring nachweislich vorhanden sein.

OT-Security ist essenziell – überlassen Sie Ihren Produktions­betrieb nicht dem Zufall

Aus der zunehmenden Vernetzung und gestiegenen Anzahl von Assets in der Produktion ergeben sich neue Anforderungen für Schutz und Sicherheit der Systeme. Viele bestehende mobile Systeme und intelligente Komponenten besitzen derzeit weder eine Authentifizierung der Geräte noch können sie eine Verschlüsselung der Datenübertragung sicherstellen. Die Folge: Die Geräte können als Teil des Netzes von Schadsoftware befallen werden.

Cyberabwehr ist zu einer essenziellen Komponente der IT- und OT-Infrastruktur geworden. Unser Ziel ist es, Ihre sensiblen, vertraulichen Daten zu schützen und eine stabile Produktionsumgebung rund um die Uhr zu gewährleisten.

Ein neuer Ansatz, um vernetzte industrielle Anwendungen rechtzeitig über neue Bedrohungen informieren und schützen zu können, ist der Einsatz von IT-Frühwarnsystemen. Diese werden eingesetzt, um bereits während des Sicherheitsvorfalls zu warnen, noch bevor mögliche Auswirkungen spürbar sind. So können andere Systeme so früh wie möglich über erkannte oder sich abzeichnende sicherheitsrelevante Vorfälle informiert werden.

Dazu bietet BREKOM umfassende Schutzlösungen in Zusammenarbeit mit leistungsfähigen Partnern und sorgt damit für ein konstant hohes Sicherheitsniveau. Unsere ganzheitlichen Konzepte zur IT- und OT-Security verhindern Angriffe von außen, vermeiden Schäden und senken das Risiko von Datenverlusten.

Spezialisierung auf Produktions­unternehmen bringt branchen­spezifisches Fachwissen

Wir haben uns spezialisiert auf Produktionsunternehmen mit 150 bis 1000 Mitarbeitenden und beraten Sie umfassend zu allen Themen rund um die IT- und OT-Sicherheit Ihres Unternehmens und bieten mit Security Operation Center-Services (SOC) für den Mittelstand in Produktionsunternehmen zudem etablierte Betriebsdienstleistungen für die umfassende Cybersecurity in drei Schwerpunkten an:

  • Verhinderung und Erkennung
  • Reaktion und Analyse
  • Schadensbegrenzung

Durch unsere Spezialisierung auf das produzierende Gewerbe bringen wir branchenspezifisches Fachwissen und Erfahrungswerte aus der langjährigen Zusammenarbeit mit Produktionsunternehmen mit, von denen Sie profitieren können. Nutzen Sie die Möglichkeit, mit uns in einem ersten kostenfreien und unverbindlichen Beratungsgespräch über Ihre Anforderungen, Bedarfe und Herausforderungen zu sprechen – gemeinsam können wir herausfinden, welche Maßnahmen Sie für den Schutz Ihrer OT-Umgebung einsetzen können.

Beitrag teilen:

Das könnte Sie auch interessieren:

Cybersecurity

NIS2 – Checkliste

NIS2-Checkliste Kennen Sie eigentlich Ihren NIS2-Reifegrad? Obwohl das Inkrafttreten der EU-Richtlinie spätestens für den Anfang 2025 geplant ist, haben sich

Weiterlesen >
Jetzt anmelden
und auf dem Laufenden bleiben!

Für den Versand unserer Newsletter nutzen wir rapidmail. Mit Ihrer Anmeldung stimmen Sie zu, dass die eingegebenen Daten an rapidmail übermittelt werden. Beachten Sie bitte auch die AGB und Datenschutzbestimmungen.