ClickCease Warum sind betriebstechnische Geräte nicht mehr isoliert?

Inhaltsübersicht

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

Warum sind betriebstechnische Geräte nicht mehr isoliert?

25. November 2022. TuxCare PR Team

Die Zeiten, in denen die Betriebstechnologie (OT) klar von der IT getrennt war, sind vorbei. Durch die Notwendigkeit einer ständigen Überwachung und Verfolgung der physischen Anlagen ist die OT inzwischen eng mit der IT und - als Folge davon - mit dem Rest des Internets verbunden.

Mit der zunehmenden Vernetzung von OT- und ICS-Netzwerken (Industrial Control System) mit der Außenwelt steigt das Risiko von Angriffen auf kritische Infrastrukturen kontinuierlich an. Jetzt sind die Anlagen der Betriebstechnologie genauso riskant wie die der IT.

In diesem Blog-Beitrag wird untersucht, warum Betriebstechnologie nicht mehr isoliert ist und wie Unternehmen am besten an das Schwachstellenmanagement für diese zunehmend vernetzten Anlagen herangehen können.

Was sind die Unterschiede zwischen OT, IT, IoT und IIoT?

OT steht im Gegensatz zu IT oder Informationstechnologie, die auf Datenverarbeitungssysteme spezialisiert ist. IT-Systeme konzentrieren sich auf die Telekommunikation und die Verwaltung von OT-Anwendungen, während OT-Systeme direkt mit der physischen Welt interagieren. Mit anderen Worten: OT-Netze verbinden physische Maschinen, während IT-Netze Daten übermitteln. 

Das Internet der Dinge (IoT) hingegen bezieht sich auf elektronische Standardgeräte, die mit dem Internet verbunden sind - von gewöhnlichen Glühbirnen bis hin zu medizinischen Geräten. IoT-Geräte existieren in einem breiteren Sinne, während OT-Geräte eher branchenspezifische Überwachungsaufgaben erfüllen. 

Echtzeitüberwachung ist eine wichtige Funktion, die für alle OT- und IIoT-Geräte erforderlich ist. OT-Sicherheitssystemen fehlen traditionelle adaptive IT-Kontrollen. Immer mehr Unternehmen planen, IoT- und Industrial IoT-Projekte auf der grünen Wiese zu implementieren, um bessere adaptive Sicherheitskontrollen zu nutzen.IIoT-Geräte können industrielle Prozesse aus der Ferne überwachen, OT jedoch nicht.

OT-IT-Konvergenz

Traditionell war ein Netzwerk zwischen IT und OT getrennt. Die ältere Version der OT-Software birgt ein höheres Risiko, kompromittiert zu werden. Da die Systeme der Betriebstechnik jedoch nicht mit dem Unternehmensnetz verbunden werden konnten, gab es ständige Herausforderungen für das Produktionssystem.

Viele OT-Systeme sind auch dann noch geschlossen, wenn sich die Geschäftsanforderungen ändern. Irgendwann jedoch, wenn sich die Anforderungen weiterentwickeln, treffen Unternehmen in der Regel die Entscheidung, die Konnektivität von OT- und ICS-Umgebungen zu erhöhen. Alle Versorgungs- und Fertigungsunternehmen entscheiden sich dafür, ihre Sicherheitsstrategien an den Rahmenwerken Industrie 4.0 und NIST SP 1800-10 auszurichten, die ihnen vorschreiben, wie sie vorgehen.

Sicherheitsupdates und Patches sind für OT-Geräte von entscheidender Bedeutung

So wie sich die OT-Geräte weiterentwickelt haben, muss auch die Vorgehensweise der Hersteller bei der Ermittlung von Schwachstellen angepasst werden, Sicherheits-Patchingund Risikominderung.

Die jüngsten OT-Innovationen steigern zwar die Effizienz, verringern menschliche Eingriffe, senken die Kosten und verbinden unterschiedliche Unternehmensbereiche, doch sie bringen auch neue Sicherheitslücken mit sich.

Aufgrund der Forderung nach Digitalisierung sind diese ehemals getrennten Systeme nun angreifbar. Angreifer haben es zunehmend auf fortschrittliche Fertigungssysteme abgesehen, und die Möglichkeit, diese zu beeinflussen oder abzuschalten, verleiht ihnen enorme Macht.

OT-Umgebungen weisen eine große Vielfalt an Systemen auf, mit denen Eigentümer von OT-Industrieanlagen arbeiten müssen. Und die Aufgabe wird noch komplizierter, wenn ICS wie DCS, SIS, speicherprogrammierbare Steuerungen (SPS) usw. von mehreren Anbietern in der OT-Umgebung installiert werden. Daher ist ein praktischer Patch-Management-Ansatz unerlässlich, um Schwachstellen zu erkennen und das Risiko auf ein akzeptables Niveau zu reduzieren, bevor Angreifer sie finden.

Live-Patching kritischer Hosts und OT/ICS-Geräte

Die Herausforderung bei den älteren OT/ICS-Plattformen besteht darin, dass wir viele dieser Systeme nicht für ein Wartungsfenster offline nehmen können. Glücklicherweise können mit der Live-Patching-Technologie von TuxCare vernetzte Geräte und intelligente Fabrikökosysteme automatisch die neuesten Linux-Sicherheitspatches erhalten, ohne dass ein Systemneustart erforderlich ist oder Wartungsfenster geplant werden müssen.

TuxCare's Erbe der schnellen, automatisierten IT-Sicherheit Patching hat sich auf den OT/ICS-Markt ausgeweitet. Durch das Live-Patching von kritischen Linux-Betriebssystemen, Open-Source-Datenbanken und kritischen Softwarebibliotheken ohne Neustart können SecOps-Anforderungen in vernetzten Fabriken leichter erfüllt werden.

Mit TuxCare können Unternehmen ihre Geräte schützen, ohne sie aus der Produktion zu nehmen. Darüber hinaus, OT/ICS Sicherheitsteams neue Patches automatisiert durch das Staging, Testen und Anzeigen auf allen gängigen Linux-Distributionen bringen.

TuxCare automatisiert nicht nur die Bereitstellung von Sicherheits-Patches für OT/ICS-Geräte, sondern bietet auch eine perfekte Interoperabilität mit Schwachstellen-Scannern, Sicherheitssensoren, Automatisierungs- und Reporting-Tools sowie unserer ePortal-Management-Plattform. Dieser dedizierte private Patch-Server läuft innerhalb Ihrer Firewall vor Ort oder in der Cloud. TuxCare ist der einzige Anbieter, der praktisch alle Schwachstellen in Kerneln, gemeinsam genutzten Bibliotheken, Virtualisierungsplattformen und Open-Source-Datenbanken für alle gängigen Distributionen live patchen kann.

Zusammenfassung
Warum sind betriebstechnische Geräte nicht mehr isoliert?
Artikel Name
Warum sind betriebstechnische Geräte nicht mehr isoliert?
Beschreibung
Erforschen Sie die Gründe, warum Betriebstechnologie nicht mehr isoliert ist und wie Unternehmen am besten an das Schwachstellenmanagement herangehen können.
Autor
Name des Herausgebers
TuxCare
Logo des Herausgebers

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Erfahren Sie mehr über Live-Patching mit TuxCare

Werden Sie ein TuxCare-Gastautor

Los geht's

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter