
ZTNA: der Kickstart für Ihre OT-Sicherheit


Die Sicherung von Operational Technology (OT)-Umgebungen hat für Industrieunternehmen weltweit höchste Priorität erlangt. Während IT-Sicherheit seit Jahrzehnten im Rampenlicht steht, gewinnen die besonderen Anforderungen und Herausforderungen der OT-Sicherheit erst jetzt breitere Anerkennung. Dieser Beitrag zeigt, warum OT-Sicherheit einen anderen Ansatz erfordert, skizziert eine gängige Sechs-Schritte-Strategie und schlägt dann eine effizientere Lösung vor, um schnell wirksamen Schutz zu erreichen – und dabei Unternehmen zu helfen, sich an Zero-Trust-Prinzipien auszurichten und regulatorische Anforderungen wie NIS2 zu erfüllen.
Introduction
Was ist OT und wie unterscheidet sie sich von IT?
Operational Technology (OT) umfasst alle Systeme, die industrielle Abläufe steuern und überwachen. Dazu zählen Geräte wie speicherprogrammierbare Steuerungen (SPS), SCADA-Systeme (Supervisory Control and Data Acquisition), Industrieroboter und andere Spezialgeräte, die in der Fertigung, im Energie- und Versorgungssektor sowie in kritischen Infrastrukturen eingesetzt werden. Im Gegensatz dazu konzentriert sich die Informationstechnologie (IT) auf den Austausch, die Speicherung und die Verarbeitung von Daten innerhalb von Büronetzwerken.
Der wesentliche Unterschied liegt in den Zielsetzungen:
- IT-Systeme konzentrieren sich auf Vertraulichkeit, Integrität und Verfügbarkeit von Daten.
- OT-Systeme konzentrieren sich auf physische Prozesse, Sicherheit und kontinuierliche betriebliche Verfügbarkeit.
OT- vs. IT-Sicherheit: die wichtigsten Unterschiede
Die Besonderheiten der OT-Sicherheit ergeben sich aus mehreren Faktoren:
- Legacy-Systeme: Viele OT-Systeme wurden vor Jahrzehnten ohne Cybersicherheit entwickelt.
- Hohe Verfügbarkeitsanforderungen: Ausfallzeiten in einer OT-Umgebung können Produktionslinien stoppen oder die Sicherheit gefährden.
- Proprietäre Protokolle und Hardware: OT verwendet oft Protokolle, die von gängigen Cybersecurity-Tools nicht unterstützt oder verstanden werden.
- Regulatorische und sicherheitsrelevante Aspekte: Sicherheitsvorfälle in der OT können physische Schäden verursachen und erfordern daher besondere Schutzmassnahmen für Mensch und Umwelt.
Herausforderungen in der OT-Sicherheit
Die Komplexität industrieller Anlagen erschwert die Absicherung. Produktionslinien laufen häufig rund um die Uhr, sodass Abschaltungen für Updates oder Sicherheitsprüfungen teuer oder schwierig sind. Zudem erschwert die Heterogenität der Ausrüstung – von modernen digitalen Steuerungen bis hin zu alten analogen Systemen – die Integration und Standardisierung.
Beispiele für OT-Sicherheitsverletzungen
Industrieunternehmen wurden bereits Opfer von Ransomware-Angriffen, die erhebliche Ausfallzeiten verursachten. 2019 wurde ein grosser Aluminiumproduzent von einem Ransomware-Angriff getroffen, der Werke in mehreren Ländern lahmlegte. 2021 führte ein ähnlicher Angriff auf einen globalen Fleischverarbeiter zur Unterbrechung von Produktionslinien, was Lieferketten- und Finanzprobleme nach sich zog. Solche Vorfälle verdeutlichen die realen Konsequenzen unzureichender OT-Sicherheit.
Klassischer Ansatz der OT-Sicherheit
Eine typische Roadmap für die OT-Sicherheit umfasst folgende sechs Schritte:
- Bestandsaufnahme
Bevor Sicherheitsmassnahmen implementiert werden können, müssen Unternehmen ihre vorhandenen Assets kennen. Dazu gehört die Identifizierung aller Geräte, Firmware, Software und Netzwerksegmente in der OT-Umgebung. Dieser Prozess kann arbeitsintensiv sein, ist jedoch entscheidend für eine umfassende Sicherheitsplanung. - Greenfield- und Brownfield-Ansätze
- Greenfield-Projekte umfassen neue Anlagen oder Produktionslinien, die von Grund auf gebaut werden. Hier können Unternehmen Netzwerke direkt mit Blick auf Sicherheitsaspekte gestalten.
- Brownfield-Projekte betreffen die Modernisierung bestehender Anlagen. Diese beinhalten oft Altlasten und erfordern eine sorgfältige Planung, um neue Sicherheitslösungen zu integrieren, ohne den laufenden Betrieb zu stören.
- Bewertung von Lösungen und Partnern
Sobald Unternehmen einen klaren Überblick über ihre Assets und ihre Zielarchitektur haben, evaluieren sie Technologiepartner und Lösungen. Dabei werden verschiedene Sicherheitsanbieter, Managed Services und interne Kompetenzen bewertet, um ein stimmiges Security Framework zu erstellen. - Proof of Concept (PoC) und Vertragsabschluss
Mögliche Lösungen werden in einer kontrollierten Umgebung getestet, um ihre Wirksamkeit und Performance zu prüfen. Bei erfolgreichem Test werden Verträge abgeschlossen und Rollout-Pläne erstellt. - Greenfield-Implementierung
Neue Anlagen oder Produktionslinien profitieren sofort von den neuesten Sicherheitskonzepten und -technologien. Sie können die Sicherheitsvorgaben ohne Anpassung älterer Systeme übernehmen. - Brownfield-Migration
Die Modernisierung bestehender Anlagen ist oft langsam und komplex. Jedes Upgrade muss Ausfallzeiten minimieren und den Betrieb kontinuierlich sicherstellen. Daher hinken diese Projekte Greenfield-Implementierungen oft hinterher.
Gute Gründe für den Sechs-Schritte-Ansatz
Dieser Ansatz stellt sicher, dass Unternehmen eine vollständige Bestandsaufnahme und Planung durchführen, bevor sie in neue Lösungen investieren. Er berücksichtigt die betrieblichen Einschränkungen industrieller Umgebungen, in denen abrupte Änderungen Produktion und Sicherheit gefährden.
Eine bessere Strategie mit schnellen Erfolgen
Der Sechs-Schritte-Ansatz ist gründlich, hat aber einen erheblichen Nachteil: Es dauert lange, bis die OT-Umgebung von Sicherheitsvorteilen profitiert. Allein die Bestandsaufnahme (Schritt 1) kann bei grossen Unternehmen 6 bis 9 Monate in Anspruch nehmen. In der Regel dauert es ein Jahr, um die Schritte 1 bis 3 abzuschliessen, und weitere 6 Monate, um Änderungen in bestehenden Anlagen (Schritt 6) zu implementieren. Das Ergebnis ist ein 18-monatiges Zeitfenster, in dem Schwachstellen weitgehend bestehen bleiben.
Massnahmen in Schritt 1 zur Beschleunigung des Schutzes
Eine effektive Sofortmassnahme ist die Bereitstellung von Zero Trust Network Access (ZTNA)- Lösungen zur Sicherung des Remote-Zugriffs für Partner und Mitarbeiter. In vielen industriellen Umgebungen sind Remote-Wartung und Supportdienste direkt mit dem Internet verbunden, was erhebliche Schwachstellen schafft. Durch die Einführung von ZTNA können Unternehmen diese Sicherheitslücken schnell schliessen.
Warum ist ZTNA so effektiv?
- Sofortige Risikominderung: Wenn der Remote-Zugriff nicht offen zugänglich ist, verringert sich die Angriffsfläche erheblich.
- Schrittweise Einführung: ZTNA kann mit minimaler Beeinträchtigung bestehender OT-Abläufe eingeführt werden. Oft ist nur ein dediziertes Gateway-Gerät oder eine virtuelle Gateway-Lösung erforderlich.
- Nutzerweise Migration: Anstatt das gesamte Netzwerk auf einmal umzustellen, können Nutzer schrittweise auf die neue, sichere Zugriffsmethode migriert werden. Das bedeutet weniger Ausfallzeiten und geringere Integrationsprobleme.
Obwohl ZTNA keine 100%ige Abdeckung bietet (da eine umfassende Bestandsaufnahme und Segmentierung weiterhin notwendig sind), reduziert es frühzeitig die offensichtlichsten und am leichtesten ausnutzbaren Sicherheitslücken. Sobald der Remote-Zugriff gesichert ist, benötigen Angreifer deutlich mehr Ressourcen und „kriminelle Energie“, um in die Umgebung einzudringen.
Zusammenfassung
Die Sicherung von OT-Umgebungen ist von Natur aus komplex. Ein sorgfältiger, methodischer Ansatz – von der Bestandsaufnahme über die Planung bis hin zur schrittweisen Implementierung – gewährleistet umfassenden Schutz. Der Nachteil dieses Prozesses ist jedoch die lange Vorlaufzeit, die OT-Systeme anfällig für ausgeklügelte Bedrohungen macht.
Die frühzeitige Einführung von ZTNA sichert Remote-Zugriffskanäle und reduziert sofort die grössten Risikofaktoren. Dies entspricht den den Zero-Trust-Prinzipien – nie vertrauen, immer überprüfen – und unterstützt Unternehmen dabei, sich schneller und sicherer auf eine robuste OT-Sicherheitsstrategie auszurichten. Zudem trägt es massgeblich zur Einhaltung der NIS2-Compliance bei, indem kritische Infrastrukturen aktiv vor externen Bedrohungen geschützt und der Zugriff auf sensible Systeme kontrolliert wird.
In der heutigen Bedrohungslandschaft kann ein Jahr oder mehr ohne stärkere Sicherheitsmassnahmen verheerend sein. Die Kombination aus der strategischen Tiefe traditioneller OT-Sicherheitskonzepte und sofortigen Massnahmen mit schnellen Erfolgen wie ZTNA revolutioniert den Schutz industrieller Abläufe – und stärkt nachhaltig die Sicherheit und Resilienz Ihres Unternehmens.
Lassen Sie die Komplexität
hinter sich
Sie möchten auch von der Open Systems SASE Experience profitieren? Unsere Experten helfen Ihnen gern weiter.
Kontakt