CyberCompare

5 Mythen über OT Systeme – was ist dran?

Es gibt verschiedene Mythen über die Absicherung von OT Systemen. Um Sicherheit in physische Systeme zu garantieren, gelten anderen Regeln als für rein digitale Systeme. Im Folgenden stellen wir fünf bekannte Mythen zur Absicherung von OT Systemen vor und klären die Mythen auf.

1. Mythos

„Air Gapping ist die einzige Möglichkeit, die Sicherheit von OT-Systemen zu gewährleisten“

Air-Gapping ist eine Methode, um Netzwerke vermeintlich komplett zu isolieren. Dafür wird das entsprechende Netzwerk vom Anschluss an das Internet oder andere Netzwerke getrennt. Praktisch bedeutet das ein komplett vom Firmennetzwerk und dem Internet isoliertes Kontrollsystem-Netzwerk für OT.

Aber es gibt auch andere Wege, über die Angreifer in das OT-Netzwerk eindringen können – trotz Trennung:

  • Social Engineering (bspw. mit Phishing, Spearphishing)
  • Infizierte Medienträger (bspw. USB-Sticks)
  • Versteckte Service-Verbindungen (bspw. für Dienstleister und Hersteller)
  • Infizierte Geräte von Ingenieuren und Servicetechnikern (bspw. Laptops)
  • Versteckte Kommunikation mit Ultraschall-Frequenzen (bspw. via USB-Port, Lautsprecher, Headsets, Festplatten, Lüfter)
2. Mythos

„Eine Firewall schützt mein OT-Netzwerk vor Angriffen aus einem verbundenen IT-Netzwerk“

Eine Firewall allein reicht nicht aus, um das OT-Netzwerk vollumfänglich zu schützen. Innerhalb des Netzwerks müssen zusätzlich Segmentierungs- und Monitoring-Maßnahmen implementiert werden. Darüber hinaus muss eine Firewall stets individuell eingerichtet werden. Konfigurationsfehler können Sicherheitslücken erzeugen.

3. Mythos

„Außer der Verbindung zum Unternehmensnetzwerk sind keine externen Verbindungen vorhanden“

Immer mehr Anbieter implementieren fest eingebaute Hintertüren, um aus der Ferne auf Geräte zugreifen und/oder sie steuern zu können. Solche Hintertüren sind manchmal sogar als Teil ihres SLA4 erforderlich. Daher können externe Verbindungen ohne ihr direktes Wissen existieren.

4. Mythos

„Mitarbeiter betreiben OT-Anlagen, um die Produktion tagtäglich zu verwalten“

Der Betrieb von Produktionsanlagen wird zunehmend an externe Anbieter ausgelagert, von denen einige an abgelegenen Standorten liegen. Das erhöht das Risiko von Insider-Bedrohungen und erweitert die Angriffsfläche.

5. Mythos

„OEM-Anbieter (SCADA-Anbieter) sichern ihre Geräte angemessen ab“

Verträge enthalten oft keine Anforderungen an den Anbieter, um sicherzustellen, dass Sicherheitsfunktionen und -prozesse implementiert sind und aktuell gehalten werden. Der erste Schritt effektiver OT-Absicherung ist es einen vertraulichen Anbieter zu finden.

Sie denken über OT- und IoT-Sicherheit nach? CyberCompare hat geprüfte Anbieter im Portfolio und liefert Ihnen als unabhängiger Marktteilnehmer kostenfreie und unverbindliche Vergleichsangebote. Sprechen Sie uns an (Mail an uns) oder testen Sie Ihr Cyberrisikoprofil mit unserer Diagnostik.

Übrigens: Der Artikel spiegelt unseren aktuellen Wissensstand wider – aber auch wir lernen jeden Tag dazu. Fehlen aus Ihrer Sicht wesentliche Aspekte, oder haben Sie eine andere Perspektive auf das Thema? Gerne diskutieren wir mit Ihnen und weiteren Experten in Ihrem Hause die gegenwärtigen Entwicklungen vertiefend und freuen uns über Ihr Feedback sowie Anfragen zu einem Austausch.

Und zuletzt noch: Nennungen (oder die fehlende Nennung) von Anbietern stellt keine Empfehlung seitens CyberCompare dar. Empfehlungen sind immer abhängig von der kundenindividuellen Situation.