Operative Technologie
Die Operative Technologie (OT – Operational Technology), auch als Betriebstechnologie oder Produktionstechnologie bezeichnet, bezieht sich auf den Einsatz von Hardware- und Softwarelösungen zur Überwachung, Steuerung oder Veränderung physischer Geräte, Prozesse und Ereignisse innerhalb eines Unternehmens oder einer Organisation.
Diese technologische Disziplin wird vor allem in industriellen Umgebungen eingesetzt, und die dabei verwendeten Geräte verfügen in der Regel über eine höhere Autonomie als jene der Informationstechnologie (IT – Information Technology).
Einige Beispiele für Operative Technologie sind Industrielle Steuerungssysteme (ICS – Industrial Control Systems), die verschiedene Arten von Steuerungsverfahren und Instrumenten umfassen, die zur Überwachung industrieller Prozesse eingesetzt werden.
SCADA-Systeme (Supervisory Control and Data Acquisition), die beispielsweise zur Steuerung von Anlagen in einer Industrieanlage verwendet werden, sind eine Form der OT, die eng mit ICS verbunden ist und zur Erfassung und Analyse von Informationen in Echtzeit dient.
In einer OT-Umgebung werden ICS häufig durch SCADA-Systeme verwaltet, die den Nutzern eine grafische Benutzeroberfläche bereitstellen. Diese ermöglicht es, den aktuellen Zustand des Systems zu überwachen, Einstellungen zur Prozesssteuerung vorzunehmen und rechtzeitig auf Alarme zu reagieren, die auf Probleme hinweisen.
Darüber hinaus basiert OT auf Geräten wie SPS (Speicherprogrammierbare Steuerungen, engl. PLC – Programmable Logic Controller), die Informationen von Eingabegeräten oder Sensoren empfangen, die Daten verarbeiten und spezifische Aufgaben ausführen, wie etwa die Überwachung der Produktivität einer Maschine, die Kontrolle der Betriebstemperatur, das automatische Starten oder Stoppen von Prozessen oder das Auslösen von Alarmen.
Der Zugriff auf OT-Geräte ist in der Regel auf eine kleine Gruppe hochqualifizierter Fachkräfte innerhalb einer Organisation beschränkt. Zudem werden diese Geräte oft über lange Zeiträume hinweg weder aktualisiert noch ersetzt und benötigen in der Regel maßgeschneiderte Software für ihren Betrieb.
IT vs. OT
Im Allgemeinen ist der Begriff Informationstechnologie (IT) weithin bekannt und eng mit dem Unternehmensumfeld verbunden.
Informationstechnologie umfasst den Einsatz von Software, Hardware und Telekommunikationssystemen zur elektronischen Speicherung, Sicherung, Wiederherstellung und Verarbeitung von Daten.
Traditionell hatten IT und OT innerhalb einer Organisation weitgehend getrennte Rollen. Mit dem Aufkommen des Internets der Dinge (IoT), der Industrie 4.0 und des IIoT (Industrial Internet of Things), die eine Integration komplexer physischer Maschinen mit Sensoren und vernetzter Software darstellen, verschwimmen die Grenzen zwischen diesen beiden Bereichen zunehmend.
Einer der Hauptgründe, warum industrielle Systeme und Geräte vernetzt werden, besteht darin, intelligente Analysen zu ermöglichen, indem die von Maschinen erzeugten Daten genutzt werden, um Produktionsprozesse zu optimieren.
Die digitale Transformation erfordert, dass Systeme der operativen Technologie mit Systemen der Informationstechnologie interagieren. OT-Netzwerkkomponenten wie SPS, SCADA und industrielle Netzwerke werden mit IT-Komponenten wie Prozessoren, Speichersystemen und Systemmanagement verbunden. Durch die Integration von IT und OT können Daten aus physischen Geräten und IIoT-Systemen genutzt werden, um Probleme zu erkennen oder die Effizienz zu steigern.
Diese Konvergenz von OT und IT hat zu einer erhöhten Konnektivität und Integration geführt, was für intelligente Analysen und Steuerung sehr vorteilhaft ist. Gleichzeitig bedeuten mehr Verbindungen und vernetzte Geräte jedoch auch mehr potenzielle Sicherheitslücken.
Während Cybersicherheit traditionell sowohl für IT- als auch für OT-Umgebungen separat eine Priorität war, entstehen in integrierten Netzwerken neue Szenarien und Risikoprofile für beide Bereiche.
Sicherheitsrisiken in OT
Wenn es um Cybersicherheit geht, konzentrieren sich Organisationen häufig fast ausschließlich auf die Informationstechnologie (IT), also auf den Schutz der Infrastruktur für Datenübertragung, -speicherung und -verarbeitung, die in der Regel mit dem Internet verbunden ist und daher ein Hauptziel für Cyberangriffe darstellt.
Mit der zunehmenden Digitalisierung der Industrie nehmen Angriffe auf operative Technologien deutlich zu und wirken sich direkt auf die Kontrolle der physischen Welt aus.
Der Sicherheitsansatz in OT unterscheidet sich stark vom traditionellen IT-Ansatz. OT konzentriert sich auf Verfügbarkeit und Betriebszeit, während IT auf den Schutz von Daten ausgerichtet ist. OT-Netzwerke weisen zudem meist relativ statische Nutzungsmuster auf, im Gegensatz zu den dynamischeren IT-Umgebungen.
Da OT lange Zeit auf proprietäre Kommunikationsprotokolle angewiesen war, fehlt ihr ein standardisiertes Set an Sicherheitswerkzeugen und -methoden, wie es in der IT mit Antivirus-Programmen, Firewalls und anderen Schutzsystemen für Endpunkte, Netzwerke und Server üblich ist.
OT-Systeme haben zudem eine deutlich längere Lebensdauer als IT-Systeme, und ihre Sicherheitsanforderungen unterscheiden sich:
- Physische Risiken: Sicherheitsbedrohungen im physischen Bereich sind für OT-Teams nichts Neues, da in geschlossenen Umgebungen seit Jahrzehnten Schutzmaßnahmen umgesetzt werden. Die Vernetzung von Maschinen und Steuerungssystemen bringt jedoch das Risiko mit sich, dass sie gehackt werden können, was zu Unfällen führen kann, etwa durch Überhitzung oder das Ausbleiben von Notfallmaßnahmen.
- Produktivität und Qualitätskontrolle: Der Verlust der Kontrolle über Produktionsprozesse oder industrielle Geräte gilt als schwerwiegender Vorfall. Ein Angreifer könnte beispielsweise die Produktion einer Anlage stoppen oder Montageprozesse manipulieren, was zu fehlerhaften Produkten führen kann.
- Datenlecks: Während Datenverluste lange Zeit vor allem ein IT-Thema waren, sind sie in der OT relativ neu. Aufgrund der sensiblen Natur von Branchen wie Energieversorgung, Luftfahrt oder Automobilproduktion ist der Schutz übertragener Daten besonders wichtig.
Schutz der OT
Da OT-Systeme und IIoT-Geräte häufig auf traditionelle IT-Sicherheitsmechanismen angewiesen sind, muss das Netzwerk so abgesichert werden, dass Cyberkriminelle keinen Zugriff auf diese Geräte erhalten.
Für eine effektive und konsistente IT- und OT-Sicherheit sind folgende Maßnahmen erforderlich:
- Erkennung aller Geräte im IT- und OT-Netzwerk sowie kontinuierliche Überwachung ihres Sicherheitsstatus.
- Definition der Angriffsfläche und Sicherstellung, dass aktive Geräte (z. B. Router, Switches) und Datenverkehr den Sicherheitsanforderungen entsprechen.
- Verschlüsselung sämtlicher Kommunikation mit OT-Geräten zur Gewährleistung der Datensicherheit.
- Zugriffskontrolle mittels Mehrfaktorauthentifizierung sowie Netzsegmentierung und automatischer Quarantänemechanismen.
- Kontinuierliche Analyse des Geräteverhaltens, um Ereignisse in der Infrastruktur vollständig nachvollziehen zu können.
Ein proaktiver Ansatz und der Einsatz von Threat-Intelligence-Plattformen ermöglichen schnelle und automatisierte Reaktionen auf Cyberbedrohungen in industriellen und Smart-City-Umgebungen.
Im Allgemeinen erfordern OT-Systeme Resilienz, Zuverlässigkeit und Sicherheit. Daher müssen operative Technologien kontinuierlich gestärkt werden, während Organisationen, Anbieter und andere Beteiligte zusammenarbeiten, um Risiken zu verstehen und geeignete Schutzmaßnahmen zu entwickeln. Zudem müssen Standards definiert werden, die sowohl OT- als auch IT-Anforderungen abdecken und international gültig sind.
Das Unternehmen Protelion bietet Lösungen zum Schutz von OT-Systemen, darunter Threat-Management-Systeme wie Protelion TD&R sowie spezialisierte Lösungen für industrielle Umgebungen wie Protelion Industrial Security, die beispielsweise in der Energieerzeugung sowie in der Öl- und Gasindustrie eingesetzt werden.