NET 4/2023
34 www.net-im-web.de 4/23 NE T ZE Steffen Ullrich OT (Operation Technology) und IT wachsen immer mehr zusammen. Waren Produktionsnetze früher abgeschottet, wird heute durch die Vernetzung mit der IT der Zugriff von außen erleichtert. Das hat konkrete Auswirkungen auf die OT-Sicherheit. Mit Zero-Trust-Lö- sungen können Produktionsumge - bungen zukunftsfähig abgesichert werden. Steffen Ullrich ist IT-Sicherheitsforscher und Technology Fellow bei der Genua GmbH Mehr Sicherheit Zero Trust Networking in der Industrie OT-Umgebungen sind betriebskritischer als IT- Umgebungen. Produkti- onsausfälle oder Fehlfunktionen können daher drastischere Auswirkungen als in der IT haben. Entsprechend vorsichtig muss man beim Betrieb vorgehen. Eine Folge davon ist, dass, verglichen mit der IT, die Änderungsrate in der OT deutlich geringer ist und somit auch das Alter der eingesetzten Geräte und Software deutlich höher als in der IT. Techniken und Design stammen oft aus einer Zeit, als Cybersicherheit eine geringere Priorität in der Entwicklung hatte. Entsprechend breit ist die Angriffsfläche. Zusätzlich muss man von einer unzureichenden Sicherheit der IT-Umge- bungen ausgehen. Das betrifft nicht nur die Office-IT mit den typischen Angriffs- vektoren über Phishing, Malware und Ran- somware. Auch Cloud-Dienste oder eine vom Dienstleister betreute Fernwartung führen dazu, dass Betreiber immer weniger Kontrolle über ihre eigenen Netze haben. Eine direkte Vernetzung von OT und IT exponiert also die breite Angriffs- fläche der OT in eine potenziell unsichere IT (Bild 1). Dies führt nicht nur zu einer Gefährdung der zuverlässigen Produktion. In gefährlichen Bereichen wie z. B. dem Chemiesektor kann es auch zu einer Ge- fährdung der Safety und damit von Men- schenleben führen. Für produzierende Unternehmen ist es daher wichtig, die potenzielle Angriffs- fläche so weit wie möglich zu verkleinern. Ausgehend von einem Minimalitätsprin- zip, bei dem nur das wirklich Notwendige möglich sein sollte, schränken Zero-Trust- Konzepte wie Mikrosegmentierung oder Software-Defined Perimeter vorausschauend die möglichen Kommunikationswege ein und reduzieren damit die Angriffsfläche auf ein Minimum. Dabei ist zunächst konkret festzulegen, welcher Zugriff und welche Kommunikation für wen erlaubt sein sol- len. Nur diese werden konsequent sowohl Keine Sicherheitskomponente ist hundertprozentig zuver- lässig. Daher ist es wichtig, mehrschichtige Sicherheitsar- chitekturen aufzubauen, bekannt unter dem Begriff Defense in Depth (Foto: Colossus Cloud, pixabay)
Made with FlippingBook
RkJQdWJsaXNoZXIy MjE2Mzk=