Blog
Informativ, aktuell und spannend - der Oneconsult Cybersecurity Blog.
Unterscheidung zwischen Operational Technology und Information Technology

Was haben Kraftwerke, Produktionsanlagen, und Transportunternehmen gemeinsam? Sie alle nutzen Operational Technology (OT) in zum Teil hochkritischen Infrastrukturen, zur Steuerung industrieller Anlagen. Darunter gehören Fertigungsstrassen, Robotersysteme und Maschinen, um nur einige zu nennen.

Dahinter verbergen sich Technologien wie Industrial Control Systems (ICS) oder Supervisory Control and Data Acquisition (SCADA)-Systeme. Gleichzeitig nutzen die meisten Unternehmen heute auch die allseits bekannten Informationstechnologien (IT), zu denen Datenmanagement, Software und Netzwerke gehören. Das Verständnis der Nuancen dieser Bereiche ist entscheidend, um ihr Potenzial auszuschöpfen, insbesondere im Hinblick auf Sicherheitsaspekte, die unsere digitale Zukunft sichern.

Unterscheidung zwischen Operational Technology und Information Technology

Operational Technology (OT): Digitale Technologie trifft auf physische Realität

Operational Technology (OT) arbeitet an der Schnittstelle zwischen dem Physischen und dem Digitalen, indem sie industrielle Prozesse und Maschinen steuert. Technologien wie Industrial Control Systems (ICS), Supervisory Control and Data Acquisition (SCADA)-Systeme und Programmable Logic Controllers (PCLs) sammeln Daten von Sensoren und steuern automatisierte Abläufe, um in Echtzeit die Prozesse der Fertigung, Energieerzeugung, der Transportsysteme und vieles mehr zu optimieren. Sie gewährleisten die Effizienz und Sicherheit dieser Prozesse und verkörpern die Synergie zwischen Technologie und Industrie.

Information Technology (IT): Pflege des digitalen Ökosystems

Die Informationstechnologie (IT) beschäftigt sich mit der digitalen Welt und verwaltet Daten, Software und Netzwerke. IT-Fachleute entwickeln Anwendungen, pflegen Datenbanken und sorgen für digitale Sicherheit. Die IT ist das Rückgrat unserer digitalen Existenz und ermöglicht Kommunikation, Datenanalyse und das reibungslose Funktionieren verschiedener Anwendungen und Systeme.

Sicherheitsaspekte: Absicherung der digitalen Landschaft

In den Bereichen OT und IT steht die Sicherheit an erster Stelle. Cyber-Bedrohungen sind allgegenwärtig und machen robuste Sicherheitsmassnahmen erforderlich. Im OT-Bereich gewährleistet die Sicherheit den ununterbrochenen Betrieb kritischer Infrastrukturen und schützt vor physischen Bedrohungen und Cyber-Angriffen. In der IT stehen Datensicherheit, Netzwerkschutz und der Schutz der Privatsphäre der Benutzer/innen im Vordergrund, um Cyber-Angriffe, Datenverletzungen und unbefugten Zugriff zu verhindern. Die Verknüpfung von OT und IT trägt dazu bei, die Arbeitsweise zu verbessern, bessere Entscheidungen zu treffen und den Betrieb zu überwachen, erschwert aber auch die Verwaltung und Sicherung der Systeme. Die Verwendung spezieller Kommunikationsregeln in OT-Systemen macht die Verbindung mit Standard-IT-Systemen komplexer und erhöht die Risiken.

Als Beispiel werden zwei Protokolle vorgestellt: International Electrotechnical Commission (IEC) 60870-5-104 (auch bekannt als IEC 104) und Telecontrol Application Service Element 2.0 (TASE.2), auch bekannt als Inter Control Center Protocol (ICCP). Beide sind wichtige Kommunikationsmittel, die in der Stromversorgungsbranche eingesetzt werden. Sie tragen dazu bei, dass wichtige Informationen schnell und zuverlässig zwischen Leitstellen, Umspannwerken und anderen Versorgungsunternehmen ausgetauscht werden, um eine reibungslose Stromverteilung zu gewährleisten. IEC 104 wird hauptsächlich für die Kommunikation zwischen Leitstellen und Umspannwerken verwendet. Es tauscht Messungen, Befehle und Ereignisse in Echtzeit aus und stellt sicher, dass alles so funktioniert, wie es soll. Allerdings basiert es auf einer veralteten Technologie, der es an modernen Sicherheitsmerkmalen mangelt, was es anfällig für unbefugte Zugriffe und Angriffe macht.

Andererseits hat ICCP seit den 1990er Jahren die gemeinsame Nutzung von Daten zwischen verschiedenen Systemen erheblich vereinfacht und spielt eine wichtige Rolle bei der Verwaltung des Stromnetzes, der Zeitplanung und der Rechnungsstellung. Obwohl es über gute Sicherheitsmerkmale verfügt, ist es mit ähnlichen Sicherheitsproblemen konfrontiert wie IEC 104, wenn es mit IT-Systemen kombiniert wird. So haben Angreifer beispielsweise eine Schadsoftware namens «Industroyer» über das IT-Netz eingeschleust, die das IEC 104-Protokoll missbrauchte, um Anweisungen zur Steuerung von Umspannwerken zu senden und Schäden zu verursachen.

Massnahmen zur Verbesserung Ihrer Cyber-Resilienz

Die Einrichtung getrennter Netzwerke, strenge Kontrollen, wer auf was zugreifen darf, und ein Plan für die Bewältigung von Sicherheitsvorfällen sind wichtige Schritte zur Verbesserung der Sicherheit. ICCP verwendet beispielsweise sogenannte «Billateral Tables» zur Verwaltung der Zugangskontrolle, für die die Sicherheitsmassnahmen oft unzureichend sind. Wenn sich Angreifer Zugang zu diesen Tabellen verschaffen und sie verändern können, haben sie Zugriff auf die Daten aller Kontrollzentren. Die Schulung des OT- und IT-Personals im Hinblick auf diese Massnahmen kann das Risiko von Cyber-Bedrohungen deutlich senken. Um diese Protokolle sicher zu halten, sind regelmässige Überprüfungen erforderlich. Diese Kontrollen sollten auf sichere Einstellungen, schnelle Sicherheitsupdates und eine ständige Überwachung zur Erkennung ungewöhnlicher Aktivitäten ausgerichtet sein.

Falls Sie mehr darüber erfahren möchten, wie Sie Ihre OT-Umgebung absichern können, schauen Sie hier vorbei: Höhere Sicherheit für Ihre OT-Umgebung – die wichtigsten Schritte.

Konvergenz von IT und OT: Eine sichere und technologisch fortschrittliche Zukunft

Die Konvergenz von IT und OT ist ein wichtiger Schritt in Richtung einer sicheren digitalen Zukunft. Die Integration von Sicherheitsaspekten in beide Bereiche gewährleistet die Widerstandsfähigkeit industrieller Prozesse und digitaler Ökosysteme gegen Cyber-Bedrohungen. Indem sie die unterschiedlichen und doch komplementären Rollen von IT und OT anerkennen, können Unternehmen ihre Abläufe stärken, die Datenintegrität gewährleisten und den Weg für eine sichere und technologisch fortschrittliche Zukunft ebnen.

Die meisten der oben genannten Massnahmen, wie zum Beispiel die Netzwerksegmentierung und ein Plan zur Reaktion auf Sicherheitsvorfälle, sind von entscheidender Bedeutung, wenn das Netzwerk bereits kompromittiert ist. Wenn Sie wissen möchten, wie sich Cyber-Kriminelle überhaupt Zugang zu Netzwerken verschaffen und was Sie dagegen tun können, lesen Sie diesen Artikel: Wie sich Cyberkriminelle häufig Zugang verschaffen und wie Sie sich vor ihnen schützen können.

Wenn Sie bereits Massnahmen ergriffen haben, sind Penetration Tests oder Red Teaming eine gute Möglichkeit, um die Robustheit Ihrer Sicherheitsvorkehrungen zu überprüfen. Wenn Sie Unterstützung bei der Durchführung dieser Tests benötigen oder andere Fragen zur Cyber-Sicherheit haben, zögern Sie bitte nicht, uns zu kontaktieren.

Alle Kategorien
News & Advisories
Pen Tester's Diary
DFIR Analyst's Diary

Publiziert am: 21.02.2024

Teilen

Nie mehr Aktuelles über Cyber-Security-Themen verpassen? Dann abonnieren Sie jetzt unseren Newsletter

Autoren

Philippe Leiser, Alexander Kranz

Philippe Leiser und Alexander Kranz sind Penetration Tester bei der Oneconsult AG. Beide sind Burp Suite Certified Practitioner (BSCP).

LinkedIn: Philippe Leiser und Alexander Kranz

Nichts verpassen! Melden Sie sich für unseren kostenlosen Newsletter an.

Ihre Sicherheit hat höchste Priorität – unsere Spezialisten unterstützen Sie kompetent.

Erreichbarkeit von Montag bis Freitag 08.00 – 18.00 Uhr (Ausnahme: Kunden mit SLA – Bitte über die 24/7 IRR-Notfallnummer anrufen).

Privatpersonen wenden sich bitte an Ihren IT-Dienstleister des Vertrauens oder die lokale Polizeidienststelle.

Weitere Informationen zu unseren DFIR-Services finden Sie hier:

QR_CSIRT_2022@2x
CSIRT zu den Kontakten hinzufügen