OT-Security OT-Security: Sichere Nutzung von OT-Daten in der IT

Ein Gastbeitrag von Dr. Martin Beisiegel 4 min Lesedauer

Anbieter zum Thema

Dass IT-Systeme vor Cyberangriffen geschützt werden müssen, wird auch bei zunehmender Anzahl der verwendeten Systeme in der Industrie praktiziert. Gleichzeitig ergeben sich durch die zunehmend vernetzte Produktion und den Datenhunger stetig wachsende Anforderungen für Zugriffe auf OT-Systeme und damit auch mehr Angriffspunkte. Wie sich Daten dank höherer OT-Security sicher in die IT übertragen lassen.

(Bild:  khonkangrua/Adobe Stock)
(Bild: khonkangrua/Adobe Stock)

Selbst ohne Angriffe von außen birgt die wachsende Komplexität Risiken. Dazu gehören die kostspielige Handhabung vieler einzelner Lösungen, Einbußen in der Performance und das Eintreten ungewollter Ereignisse in der Produktionsumgebung durch Eingriffe in die OT-Umgebung aus der IT-Welt. Der Schaden, der so angerichtet werden kann, ist immens. Sollten die beiden „Welten“ im Unternehmen also getrennt bleiben? Und wie können passende Lösungen aussehen?

Wie es um die OT-Security steht, hat eine Studie von Palo Alto Networks und ABI ­Research untersucht, bei der rund 2.000 Führungskräfte in 16 Ländern befragt wurden. In der Befragung geben 70 Prozent der Industrieunternehmen an, im letzten Jahr eine Attacke auf ihre OT erlebt zu haben. Und jedes vierte Unternehmen musste zwischenzeitlich die Produktion aussetzen. Die logische Konsequenz ist die Ausweitung der OT-Sicherheit. 60 Prozent der Befragten sorgen sich aber um die Komplexität, die solche Lösungen mit sich bringen.

OT-Daten sind geschäftskritisch

Eine einfache Methode scheint, Zugriffe der IT auf die OT weitestgehend zu unterbinden. Dagegen spricht die Bedeutung von tiefgreifenden multidimensionalen Analysen auf Basis von Produktionsdaten, die aufgrund der massiven Wertschöpfung wächst. Entsprechend ist die zeitnahe und breite Verfügbarkeit von Produktionsdaten für immer mehr Bereiche essenziell und wird verstärkt angefragt. Der Zugriff von außen, zum Beispiel für Remote Maintenance oder Performance Monitoring, ist ebenso geschäftskritisch wie interne Abfragen. Anforderungen wie die Integration mit MES oder ERP oder Lösungen für OEE und Predictive Maintenance, die in der Industrie 4.0 immer mehr zum Standard werden, lassen sich nur mit diesen Daten erfüllen. Denkbar wäre es, solche Systeme strikt in der OT-Umgebung zu realisieren. Damit erhöht sich die Zahl von Zugriffen und Nutzern in der OT-Umgebung und somit steigen auch die verbundenen ­Sicherheits- und Performance-Risiken. Zusätzlich ist ein Großteil der integrierten Systeme zwingend in der IT-Umgebung beheimatet.

OT-Security: Entstehung komplexer Situationen

Mit dem Ausbau der Datennutzung in der Industrie 4.0 wächst die anfallende Datenmenge, sowohl in der Breite als auch in der Tiefe. Auch die Zahl an unterschiedlichen Systemen, die individuelle Zugriffe auf die OT-Daten benötigen, nimmt zu. Dies ist einem wachsenden Spektrum an Problemstellungen geschuldet, für die Lösungen gesucht werden. Aus Einzellösungen für spezifische Problemstellungen entsteht so ein Geflecht vieler Lösungen mit individuellen Datenräumen – und den dazugehörigen Zugriffen in die OT. Sicherheitsrisiken und Fehlerquellen ergeben sich durch die Anzahl und Frequenz paralleler Anfragen an die Datenquellen in der OT sowie die steigende Anzahl von Systemen, die diese Zugriffe auslösen.

Einzellösungen bilden häufig isolierte Datenräume aus dem stetig wachsenden OT-Datenraum ab (links). Eine moderne Datenintegrationsplattform wie TeBIS stellt harmonisierte Daten für beliebig umfassende Analysen in der IT zur Verfügung (rechts).(Bild:  Steinhaus Informationssysteme GmbH)
Einzellösungen bilden häufig isolierte Datenräume aus dem stetig wachsenden OT-Datenraum ab (links). Eine moderne Datenintegrationsplattform wie TeBIS stellt harmonisierte Daten für beliebig umfassende Analysen in der IT zur Verfügung (rechts).
(Bild: Steinhaus Informationssysteme GmbH)

Mit wachsender Komplexität wird das Gesamtgebilde anfälliger und schwieriger in der Handhabung. Zusätzlich sind diese Konstrukte jenseits der Sicherheitsrisiken oft kostspielig, weil die Zugriffe der einzelnen Systeme in die OT separat verwaltet und um Support ergänzt werden. Als zusätzlichen Nebeneffekt ist der resultierende Gesamtdatenraum stark fragmentiert und häufig nicht mehr im Kontext analysierbar. Hier stehen bei breiterer Datennutzung teure Nachentwicklungen an, die die Komplexität weiter erhöhen und oft bleibt die Datennutzung in idealer Form trotzdem unmöglich, womit Wertschöpfung verloren geht.

Zugriff der IT auf Daten aus der OT

Ziel ist es, möglichst früh dieser Entwicklung entgegenzuwirken oder zur Korrektur die richtigen Schritte einzuleiten. Eine große Anzahl von Anfragen aus der IT an Daten aus der OT müssen sicher ausführbar und flexibel sein, damit sie wertschöpfend weiterverarbeitet werden können. Dabei müssen die Angriffsvektoren so weit wie möglich eliminiert werden, um maximale Sicherheit zu gewährleisten. Bestehende Datenverarbeitungs-Strukturen werden idealerweise ohne umfassende und tiefgreifende Umstellungen bedient. Der OT-Datenraum sollte harmonisiert systemübergreifend nutzbar sein, um später auftretende umfassende Analysen mitzudenken. Wie kann diese Herausforderung gemeistert werden?

OT-Security erhöhen: Skalierbare und umfassende Datenerfassung in der OT

Die Lösung ist ein passendes OT/IT Sicherheitskonzept kombiniert mit einer OT- ­Datenintegrationsplattform. Moderne Integrationsplattformen wie TeBIS von Steinhaus Informationssysteme machen eine skalierbare, umfassende und engmaschige Datenerfassung in der OT möglich und bilden einen harmonisierten Datenraum, der einfach und performant nutzbar wird. Das System übernimmt die Daten­abfrage bei den Datenquellen.

Jetzt Newsletter abonnieren

Verpassen Sie nicht unsere besten Inhalte

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung
OT/IT-Datenintegrationsplattformen können OT-Daten gebündelt in die IT-Welt übertragen. (Bild:  Steinhaus Informationssysteme GmbH)
OT/IT-Datenintegrationsplattformen können OT-Daten gebündelt in die IT-Welt übertragen.
(Bild: Steinhaus Informationssysteme GmbH)

Aus vielen parallelen Abfragen werden somit Einzelabfragen, die sowohl in Verwaltung als auch bei der Sicherheit einfach handhabbar sind. Der in der OT erfasste Datenraum wird sicher in die IT übertragen und kann dort im System selbst analysiert oder mit weiteren Systemen integrativ geteilt werden. Alle nachgeschalteten Systeme nutzen so einen gemeinsamen, harmonisierten und umfassenden Datenraum. Die Datenabfragen aus der IT an die OT werden massiv reduziert und entlang eines Cybersicherheits-Konzeptes für die OT integrierbar und leicht verwaltbar.

An die Stelle vereinzelter Datenräume setzt TeBIS einen umfassenden Datenraum für die anfallenden Analyseaufgaben. Die Einführung und der Betrieb eines effektiven Cybersicherheits-Konzepts werden massiv vereinfacht, sodass das höchstmögliche Maß an Sicherheit geschaffen wird, die Wertschöpfung erhöht wird und Betriebskosten sowie Betriebsrisiken der vielen Einzelverbindungen entfallen.

Der Autor Dr. Martin Beisiegel verantwortet das Projektmanagement bei Steinhaus  Informationssysteme.