Start Software und Technologie Operational Technology und IT werden ein Tandem

Operational Technology und IT werden ein Tandem

Für die Digitalisierung der Produktion und die Vernetzung von Maschinen müssen die Grenzen zwischen Operational Technology und IT fallen. Das schafft neue Herausforderungen durch Cyberangriffe. Der IT-Dienstleister NTT beschreibt die Gegenmaßnahmen.

Quelle: NTT Ltd.

Die Digitalisierung der Produktion, angefangen bei einem Manufacturing Execution System über intelligente Maschinen und Anlagen bis hin zu digitalen Zwillingen, verändert Aufgaben und Zuständigkeiten. Während sich in den meisten Industrieunternehmen die IT-Abteilung um Soft- und Hardware, Kommunikationstechnologie und Bereiche wie Customer Relationship Management oder Analytics kümmert, ist das Team der Operational Technology für Produktions- und Industrieanlagen zuständig. Lange waren das in sich geschlossene Systeme ohne Anbindung an das Internet. Durch die zunehmende Vernetzung gerät diese Aufgabenteilung ins Wanken. Operational Technology und IT müssen künftig eng zusammenarbeiten.

Die Sicherheit der Operational Technology stellt Unternehmen vor große Herausforderungen. Laut NTT sollten die Verantwortlichen die folgenden fünf Punkte im Blick behalten:

Unsicher „per Design“

Produktionsanlagen sind auf Verfügbarkeit ausgelegt und nicht auf Sicherheit. Daraus resultiert ein unterschiedliches Verständnis, welche Ausfallzeiten tolerierbar sind. Während beispielsweise in der Automobilbranche ein Stillstand der Maschinen von vier Stunden sofort einen finanziellen Schaden in Millionenhöhe nach sich zieht, akzeptieren andere Branchen IT-Ausfallzeiten in dieser Länge. Hinzu kommt die lange Abschreibungsphase von Produktionsanlagen: Laufzeiten von durchschnittlich 20 Jahren oder mehr erschweren die Aktualisierung von Firmware, Betriebssystem und Programmschnittstellen sowie den Einsatz von Antiviren-Software. Schwachstellen lassen sich durch fehlende Updates oft nicht mehr schließen. Hat das Unternehmen eine auf die Kundenbedürfnisse speziell angepasste Individuallösung implementiert, steigt das Risiko einer Inkompatibilität mit standardisierten IT-Sicherheitssystemen.

Stärkere Vernetzung

Moderne Plattformen für Operational Technology sind komplex und zunehmend vernetzt. Dadurch eröffnen sich aus der IT bekannte Angriffsszenarien: Schaffen es Cyberkriminelle beispielsweise, mit Hilfe verseuchter E-Mails ins Firmennetzwerk vorzudringen, können sie einzelne Maschinen oder ganze Produktionsstraßen übernehmen, zum Stillstand bringen oder bestimmte Teilprozesse manipulieren. Ein weiteres Risiko besteht darin, dass Hacker die Remote-Zugriffe für Wartungstechniker ausnutzen. Eine Auslieferung von fehlerhaft hergestellten Produkten aufgrund manipulierter Maschinen bedeutet für manche Unternehmen den Ruin.

Fehlende Sichtbarkeit

Da Operational Technology in der Vergangenheit autark von der Unternehmens-IT war, fehlt ein detaillierter Überblick der ans Netzwerk angebundenen Assets. Die Inventarisierung der Maschinen an sich stellt kein Problem dar – aber welche Controller beispielsweise wo und wie verbaut sind, darüber fehlt oftmals der Überblick. Analog zur klassischen IT sind unbekannte Geräte im Netzwerk eine potenzielle Gefahr für die Sicherheit des gesamten Netzwerkes. Nur wenn die IT-Abteilung weiß, was sich im Netzwerk befindet und wie diese Geräte miteinander kommunizieren, kann sie Schwachstellen und Risiken identifizieren und die Lücken schließen.

Start ohne Plan

Viele Industrieunternehmen beginnen beim Absichern ihrer Operational Technology mit einzelnen Maßnahmen wie etwa der Netzwerksegmentierung, um Cyberkriminellen ein weiteres Vordringen zu erschweren. Technische Projekte, die ohne ein strategisches Ziel vorangetrieben werden, drohen zu scheitern. Zuallererst gilt es, eine Risikoanalyse durchzuführen. Die Leitfrage dabei: Was soll wogegen und wie geschützt werden? Ziel ist es, die wichtigsten Gefahren zu erkennen und zu bewerten, wobei die Risikoanalyse spezifisch für ein Unternehmen, eine Produktionsumgebung oder eine Maschine durchgeführt werden sollte. Dazu gehört auch, ein Verständnis für potenzielle Angriffsvektoren wie etwa einen unkontrollierten Fernzugriff. Das Absichern der Operational Technology ist immer ein langfristiges Projekt. Schritt für Schritt werden hierbei die unterschiedlichsten Maßnahmen umgesetzt, um am Ende dasselbe Sicherheitsniveau wie in der IT zu erreichen.

Keine Zusammenarbeit

Sprechen die Mitarbeiter von Operational Technology und IT nur selten miteinander, kommt es schnell zu Problemen oder Missverständnissen. Der Grund dafür liegt vor allem an den unterschiedlichen Sichtweisen: Für die IT-Abteilung bedeutet Sicherheit Firewalls und die Abwehr von Cyberangriffen. Die Operational Technology versteht darunter erst einmal den Schutz von Leib und Leben. Beide Teams müssen künftig eng zusammenarbeiten, und zwar auch beim Einkauf. Bereits in der Ausschreibungsphase für neue Maschinen sollten Unternehmen Klauseln in ihre Verträge einfügen, die den Hersteller zur Bereitstellung von Sicherheitsupdates für den kompletten Lebenszyklus der Anlage verpflichten.

„Operational Technology und IT haben bisher größtenteils nebeneinander gearbeitet“, berichtet Sebastian Ganschow, Director Cybersecurity Solutions bei NTT Ltd. „Das muss sich ändern. Das Risiko, dass durch Cyberangriffe ganze Produktionsanlagen stillstehen, hat sich in den vergangenen Jahren deutlich erhöht. Die Unternehmen entwickeln erst langsam ein Verständnis dafür, sich gegen diese Gefahren auch in ihrem Produktionsumfeld absichern zu müssen.“ Künftig müssten die Kollegen aus Operational Technology und IT gemeinsam die größtmögliche Sicherheit für ihr Unternehmen herstellen. Jürgen Frisch

 


Anzeige

IT-Matchmaker®.guide Industrie 4.0

Einkaufsführer & Standardreferenz für Industrie-4.0-Software
  • Fachbeiträge
  • Firmenprofile relevanter Anbieter
  • Referenzen aus der Praxis
  • Produktübersichten

Zum Download des Industrie-4.0-Guides