Mobile-Menu

Mythos Air Gap im digitalen Zeitalter Betriebstechnologie (OT) digitalisieren und sichern

Von Gerald Reddig

Zu langsam, zu teuer. So bringt eine KPMG-Studie die Schwächen des Standorts Deutschland auf den Punkt. Die befragten Vorstände kritisieren unter anderem die digitale Infrastruktur. Sofort fallen einem wieder die Faxgeräte in den Gesundheitsämtern ein. Verpasst die Industrie die Chancen der Digitalisierung?

Anbieter zum Thema

Oft wird vor der Aktualisierung von Operational Technology und deren Verknüpfung mit IT-Systemen aus Sicherheitsgründen zurückgeschreckt – doch, das ist ein Fehler!
Oft wird vor der Aktualisierung von Operational Technology und deren Verknüpfung mit IT-Systemen aus Sicherheitsgründen zurückgeschreckt – doch, das ist ein Fehler!
(Bild: © reewungjunerr / Kittirat - stock.adobe.com)

Viele Industrieunternehmen in Deutschland changieren zwischen dem Festhalten am Bewährten und der „Umarmung“ der Zukunft. Die Betriebstechnologie (Operational Technology, OT) ist ein gutes Beispiel: Ob in der Energiewirtschaft, der verarbeitenden Industrie oder anderen Bereichen – überall ist die Betriebstechnologie (OT) als Kern der kritischen Infrastruktur oft in die Jahre gekommen. Aber in der Regel ist sie solide konzipiert und sorgt für zuverlässige Stromnetze, sichere Produktion, leidlich funktionierenden Schienenverkehr und mehr. Muss man sie wirklich erneuern oder gar ersetzen?

Die Antwort ist ein klares Ja. Denn neue Technologien, darunter die 4G/5G-Mobilfunktechnik und das Internet der Dinge (IoT), sind ausgereift und können dazu beitragen, Betriebsabläufe schneller, besser, billiger und auch nachhaltiger zu machen. Aber viele Unternehmen halten sich mit Investitionen in ihre Infrastruktur zurück, weil sie sich davor fürchten, ihre Systeme unbeherrschbaren Cyberbedrohungen auszusetzen. Was viele nicht sehen: Mit dem richtigen Konzept kann man digitale Systeme schützen. Gleichzeitig sind alte, vom Internet getrennte OT-Systeme längst nicht so sicher wie gedacht.

Mythos Air Gap

Viele glauben, dass ihre OT-Systeme durch den so genannten „Air Gap“ geschützt und von der Welt abgeschottet sind, indem sie vom Internet oder anderen Netzwerken getrennt sind – etwa mit physischen Barrieren, die den Zugang zu Konsolen oder Terminals einschränken. Doch das ist trügerisch, weil OT oft mit internen Systemen verbunden ist, die wiederum an das Internet angeschlossen sind. Unternehmen müssen sich fragen: Will man ein abgekoppeltes Netzwerk, das nicht so sicher ist wie gedacht, oder ein Netzwerk mit Schnittstellen nach außen und robusten Sicherheitsvorkehrungen?

OT meint in erster Linie industrielle Netzwerke und Systeme, die komplexe Prozesse steuern: Roboter und Maschinen in einer Fertigungslinie, Notabschaltungen in Industrieanlagen, Verkehrsmanagementsysteme für Züge und Flugzeuge oder auch Ventile und Pumpen in Gaspipelines. Viele dieser OT-Systeme wurden in den letzten Jahren mit IT-Systemen verbunden, die etwa Einkauf oder Projektmanagement abwickeln. Das erleichtert automatisierte Workflows, sodass Unternehmen ihre Produktivität erhöhen oder Wartungen vorausschauend planen können. Aber die strenge Trennung zwischen IT und OT ist nun aufgehoben. Damit wächst die Angriffsfläche, etwa durch Schwachstellen in E-Mail-Servern. Dringen Hacker dann in das OT-System ein, können sie unautorisiert Konfigurationen ändern oder falsche Informationen senden. Wirtschaftliche Schäden oder gar eine Gefahr für Menschenleben sind die Folge.

Hacker nutzen Schwächen aus

OT-Systeme in kritischen Infrastrukturen sind ein attraktives Ziel für Kriminelle: Im Dezember 2020 griffen in Israel Hacker auf ein Wasserreservoir zu und manipulierten Messgrößen wie Wasserdruck und Temperatur. Zwei Monate später nutzten Hacker eine Shareware, um eine Wasseraufbereitungsanlage in Florida anzugreifen und die Natriumhydroxid-Menge zu erhöhen. Ein Mitarbeiter wurde darauf aufmerksam, bevor echter Schaden entstand. 2021 gab es einen Ransomware-Angriff auf die Colonial-Pipeline in den USA. 45 Prozent der Benzinversorgung wurden unterbrochen, was zu Panikkäufen führte. Es dauerte Monate, um alle Systeme wiederherzustellen. Beim dem Angriff reichte wohl ein einziges kompromittiertes Passwort, um auf einen VPN-Zugang eines Mitarbeiters zuzugreifen. Das VPN verfügte in diesem Fall nicht über eine Multifaktor-Authentifizierung. Das zeigt: Scheinbar isolierte Systeme sind anfällig, weil sie über Umwege oft doch mit dem Internet verbunden sind.

OT-Sicherheit: nicht immer auf dem neuesten Stand

Industrielle OT-Systeme haben eine lange Betriebsdauer. Damit sind sie meist nicht auf dem gleichen technischen Stand wie die Außenwelt. Oft gibt es eine Mischung aus älteren und modernen Geräten, mit unterschiedlicher Sicherheitsausstattung. Oft fehlen solchen älteren Anlagen die Rechen- und Speicherressourcen, um Zertifikate zu speichern, zu verschlüsseln, Antivirenprogramme auszuführen oder größere Firmware zu unterstützen. Diese Systeme sind mit der Zeit immer schwieriger zu warten. Sie werden nicht wie moderne Systeme proaktiv gepatcht oder aktualisiert.

Doch sind moderne Mobilfunk-, IP-Netze und verwandte Technologien nicht noch anfälliger für Angriffe? Nein, weil diese Technologien Sicherheitsfunktionen zum Schutz der OT-Umgebung enthalten. Beispiele sind 5G-Network-Slicing oder IP/MPLS-VPN, die aus einer einzigen gemeinsamen Infrastruktur verschiedene logisch getrennte Netzwerke machen. Sie können den Datenverkehr isolieren und die Angriffsfläche für eine Anwendung verkleinern. Zudem gibt es Funktionen, die Netzanomalien intelligent überwachen und automatisch auf Bedrohungen reagieren.

IT und OT: Aus zwei mach eins

Wenn Unternehmen OT und IT miteinander verbinden wollen, müssen sie also die Schwachstellen und Vorteile jedes Systemtyps berücksichtigen. Die entsprechenden Funktionsbereiche in Unternehmen müssen miteinander kommunizieren und die richtige Balance mit Blick auf Risiken und Chancen finden. Vor allem geht es darum, die Kernelemente von Cybersicherheit zu priorisieren: Vertraulichkeit, Integrität und Verfügbarkeit. In einem IT-System, das mit Finanzdaten umgeht, sind Integrität und Vertraulichkeit von größter Bedeutung. Die Daten müssen privat bleiben und dürfen keinesfalls manipuliert werden. Dafür kann im Zweifel etwas Ausfallzeit in Kauf genommen werden.

In der OT-Welt ist das aber schwierig. Kritische Systeme müssen Öl pumpen, Produkte fertigen, Strom liefern, logistische Abläufe sicherstellen. Verfügbarkeit hat oberste Priorität, insbesondere wenn es um die öffentliche Infrastruktur geht, die rund um die Uhr laufen muss. Unternehmen, die OT-Systeme mit ungelösten Schwachstellen betreiben und nicht modernisieren, werden aber immer anfälliger für Angriffe. Das kann sich auf die Verfügbarkeit noch weit negativer auswirken als geplante Ausfälle.

Die Telekommunikation als Vorbild

Unternehmen mit kritischer Infrastruktur sind nicht die ersten, die sich damit schwertun, OT- und IT-Welt zusammenzubringen. Vor etwa 20 Jahren stand die Telekommunikation vor dieser Aufgabe – mit ähnlichen Bedenken. Ihre Herausforderung war, für ihre kritische Infrastruktur eine neue Netzarchitektur einzuführen, die offene und miteinander verbundene Managementsysteme unterstützt und gleichzeitig die Leistungseinschränkungen und hohen Kosten geschlossener Altsysteme beseitigt.

Der Übergang dauerte fast drei Netzgenerationen und brachte einige hart erkämpfte Erkenntnisse. Dazu gehört, dass digitale Lösungen und Konnektivität als „Anbau“ an alte, geschlossene Netzwerksysteme nicht funktionieren. Das führte nur zu höheren Kosten für den Austausch von Geräten und ungenutztes Geschäftspotenzial. Es zeigte sich, dass es besser ist, eine zusammenhängende, langfristige IT/OT-Architektur anzustreben. Heute haben Telekommunikationsunternehmen die Fragen nach der Netzarchitektur geklärt. Sie haben eigenständige Betriebszentren durch orchestrierte, globale Netz- und Servicebetriebszentren ersetzt, die rund um die Uhr laufen und aus der Ferne besetzt sind. Diese Funktionalität basiert auf IT-artigen Netzwerken mit Service-Management-Funktionen und durchgängig integrierter, tief verankerter „Defense-in-Deptth“-Sicherheit.

Wie können Unternehmen mit kritischen Infrastrukturen dorthin gelangen? Sie können zunächst auf grundlegende Prinzipien der physischen Sicherheit zurückgreifen, die sie bereits verwenden. Dabei übersetzen sie physische Maßnahmen mit einer Defense-in-Depth-Strategie in einen digitalen Zwilling und implementieren mehrere passende Gegenmaßnahmen zum Schutz der OT-Standorte vor Angriffen. Dazu gehören Firewalls, Zoning des OT-Netzwerks sowie der Einsatz von künschlicher Intelligenz bzw. Machine Learning.

Zum Beispiel ersetzt ein rollenbasiertes Identitäts- und Zugriffsmanagement physische Schlüssel, wobei Betreiber nach so genannten „Zero-Trust“-Umgebungen streben, in denen der Systemzugriff nur nach Bedarf gewährt wird. Sie können programmierbare Netzwerk-/Systemsegmentierung verwenden, um Teilnetzwerke von Geräten mit ähnlichen Sicherheitsanforderungen zu erstellen. Das schränkt den Spielraum von Angreifern ein, sollten sie eingedrungen sein. Und die automatisierte Asset-Identifikation bietet mehr Transparenz in allen kritischen Systemen und Geräten, um sicherzustellen, dass jedes einzelne das erforderliche Schutzniveau erhält.

Da die IT- und die OT-Welt zusammenwachsen, sollte der Zugang zu OT-Ressourcen ständig neu bewertet werden, insbesondere wenn externe Partner und Mitarbeiter in das Netzwerk eingebunden werden. Demnach sollte man beim Architekturdesign OT und IT zusammen testen, damit keine Risiken aus Querverbindungen unbeachtet bleiben. Außerdem sollte man ein Sicherheitsaudit durchführen, damit die Implementierung mit dem Design übereinstimmt, und danach erneut auf Lücken testen.

Der Weg in eine sichere OT-/IT-Zukunft?

Mit einem klaren Plan kann die Zusammenführung von OT und IT die Angriffsfläche verkleinern und sichere Umgebungen für kritische Infrastrukturen schaffen. Die Möglichkeiten zu digitalisieren und 5G und andere Technologien zu nutzen, sind für Betreiber von kritischen Infrastrukturen vielfältig. Um diese sicher zu machen, sollten sie gut planen und einen klaren Prozess aus Risikobewertung, Kontrollen, Test und Training befolgen. Im Ergebnis können sie Kosten senken und enorme Produktivitätssteigerungen erzielen.

Nehmen wir das Auto als Beispiel. Dort bringt die Verschmelzung von Hardware und digitalen Technologien viele Vorteile. Auch wenn Oldtimer nach Jahrzehnten immer noch schön sind und Spaß machen, sind aktuelle Modelle eindeutig überlegen, vor allem bei der Sicherheit. Für private wie öffentliche Unternehmen mit kritischen Infrastrukturen gilt deshalb: Die Zukunft liegt vor uns, nicht im Rückspiegel.

Gerald Reddig.
Gerald Reddig.
(Bild: Nokia)

Über den Autor

Gerald Reddig ist verantwortlich für die Sicherheitslösungen von Nokia. Er ist für Nokia Mitglied des Broadband Forums, der IoT Cybersecurity Alliance und leitet das Sicherheitszentrum von Nokia in Finnland. Er hält Vorträge auf internationalen Konferenzen und ist ein anerkannter Autor zu Themen wie Cyber-Security-Technologie und Datenschutz.

(ID:48028909)