Management und Wissen führen kann. Würde beispielsweise nach einer Installation die Visua- lisierung auf einer Maschine nicht mehr reibungslos laufen, könnte sie nicht bedient werden und stünde im schlimmsten Fall still. Doch nichts zu tun ist angesichts der enormen Be- drohung durch kriminelle Attacken keine Alternative. Schutz durch mehrere Schichten Für eine effektive OT-Sicher- heit müssen Sicherheitsverantwortli- che andere Konzepte einsetzen, etwa „Defense in Depth“. Dieser bisher in der Praxis wenig genutzte Ansatz basiert auf der Idee, das Kernnetz durch mehrere spezialisierte Ver- teidigungsschichten zu schützen. In der ersten Ebene wird das Netz segmentiert; horizontal, indem das OT-Netz in mehrere Zonen unter- teilt wird oder vertikal durch eine neutrale Zone zwischen OT- und IT-Netz. Dringen Cyberkrimielle ein, können sie nur auf einen Teilbereich zugreifen. Das kann Angriffe nicht hundertprozentig verhindern, aber da die Kommunikation der Segmente untereinander reglementiert ist, kön- nen Sicherheitsvorfälle eingedämmt und der Zugriff auf besonders schüt- zenswerte, betriebskritische Assets bedeutend verringert werden. Auf die Netzwerksegmentie- rung folgen industrielle Firewalls. Sie müssen allerdings funktional mehr leisten als in IT-Netzen. Die OT er- fordert eine detailliertere Kontrolle, die beispielsweise Lesefunktionen für Daten zulässt, die mit einem bestimmten Protokoll übertragen werden, jedoch alle Schreibfunktio- nen für dasselbe Protokoll blockiert. Möglich ist das mit Deep Packet Inspection (DPI). Diese Methode, die in einer Firewall integriert oder separat laufen kann, untersucht den Inhalt von Datenpaketen vom Kopf bis zur Nutzlast und ermittelt auf diesem Weg das verwendete Proto- koll und die damit einhergehenden Funktionen. Das ist die Basis für eine speziell auf OT zugeschnitte Cyber- security-Strategie, die sich auf Ein- dringlinge im Netz fokussiert. Dabei deckt sie ein breites Spektrum ab von neu angeschlossenen Geräten über Malware-Verhalten bis hin zu un- erwarteten SPS-Programmierungen. Die Strategie gibt es in zwei Varian- ten: Als Intrusion-Detection-System (IDS) löst es nach fest definierten Pa- ramentern einen Einbruchalarm aus, wenn es annomale Daten erkennt. Ein Intrusion-Prevention-System (IPS) geht über die Angriffserken- nung hinaus, indem es versucht Angriffe automatisiert und aktiv zu verhindern. Dazu kann es nicht autorisierte Datenpakete blockieren, Verbindungen unterbrechen oder übertragenene Daten abändern. Gezielt attraktive Köder auslegen Den immer ausgefeilteren Angriffsmethoden der Cyberkri- minellen setzen Security-Experten intelligente Lösungen entgegen, wie „Honeypots“. Honigtöpfe sind Kö- der, die Angreifer gezielt anlocken, um sie in die Irre zu leiten. Konfigu- riert werden sie als Hardware oder virtuelle Maschine, die absichtlich Sicherheitslücken aufweist. Denn erfahrungsgemäß scannen Hacker Netzwerke nach den anfälligsten Ge- räten, um darüber einzudringen. Da jeder Honeypot überwacht wird, las- sen sich die IP-Adressen der Angreifer identifizieren und für das gesamte System blockieren. Daneben liefert jeder entdeckte Angriff wichtige Daten, wie Cyberangriffe verlaufen. Dieses Wissen ist Gold wert, um IT- und OT-Systeme zukünftig sicherer zu machen. Mit einer mehr als 20-jähri- gen Erfahrung in der Automatisie- rungs-, Prozess- und Netzleittechnik sowie Industrial-Security und als zertifizierter Partner führender An- bieter von Sicherheitslösungen, wie Cisco und Fortinet, konzipiert telent Sicherheitslösungen für die speziel- len Anforderungen in der OT-Welt. Ein maßgeschneidertes Konzept beginnt grundsätzlich mit dem Blick auf die Netzübersicht des Betreibers, die aufzeigt, ob es Segmentierungen gibt oder wo nachgebessert werden muss. Für alle systemrelevanten An- lagenbereiche, die über nicht sichere Protokolle miteinander kommuni- zieren, empfiehlt sich eine Firewall, die mit Bausteinen aus dem Konzept „Defense in Depth“ flankiert wird. Die Ausgestaltung ist letztlich im- mer individuell abhängig von den spezifischen Bedürfnissen eines Un- ternehmens und der vorhandenen Netzarchitektur. Den Mensch in den Blick nehmen Angesichts der digitalen Innovationen, durch die IT und OT immer mehr verschmelzen, und der permanent steigenden Cyberkrimi- nalität, ist eines sicher: Eine ganz- heitliche IT-/OT-Sicherheitsstrategie gegen externe und interne Bedro- hungen ist zwingend notwendig. Dazu gehört auch, Cybersecurity nicht nur technisch zu denken, son- dern den Faktor Mensch in den Blick zu nehmen. Diese „Angriffsfläche“ wird oft sträflich vernachlässigt. Dabei werden auch hier die Metho- den der Angreifer immer versierter. Sie ziehen alle Register des Social Engineering und nutzen typisch menschliche Verhaltensmuster, wie Hilfsbereitschaft oder Ängste, aus. Regelmäßige Schulungen können die Aufmerksamkeit für derartige Gefahren trainieren. Die Awareness beim Personal hochzuhalten, die Angriffsflächen technisch erheblich verringern und im Fall einer erfolgreichen Cyberat- tacke dafür Sorge tragen, dass diese erst einmal nur begrenzt wirksam ist – das sind Erfolg versprechende Faktoren, die in der Summe das Security-Niveau bedeutend heben, auch wenn IT und OT immer mehr zusammenwachsen. n 24 © DATAKONTEXT GmbH · 50226 Frechen · <kes> Special KRITIS, Februar 2022