Wir stellen vor: Claroty xDome Secure Access Cloud Service
Mehr erfahren
Claroty Suche umschalten
Zurück zum Blog

Die wichtigsten Einschränkungen von IT-zentrierten Fernzugriffslösungen im OT

/ / 6 Minuten lesen
IT-zentrierter Fernzugriff

In der vernetzten Welt von heute verschwimmen die Grenzen zwischen Informationstechnologie (IT) und Betriebstechnologie (OT) immer mehr. Der Fernzugriff auf OT-Umgebungen ist nicht mehr nur eine Annehmlichkeit, sondern eine Notwendigkeit. Doch die Eile, sich zu vernetzen, führt Unternehmen oft auf einen riskanten Weg: Sie nutzen traditionelle IT-zentrierte Lösungen wie virtuelle private Netzwerke (VPNs), Jumpboxen usw. für den OT-Fernzugriff. Während diese Lösungen für IT-Umgebungen in der Regel gut geeignet sind, sind sie in der Regel ein eckiger Pflock für ein rundes Loch, wenn sie auf OT angewendet werden.

Was sind IT-zentrierte Fernzugriffslösungen?

IT-zentrierte Fernzugriffslösungen sind so konzipiert, dass sie externen Benutzern den Zugriff auf Ressourcen im internen Netzwerk eines Unternehmens ermöglichen. Zu den gängigen Typen gehören:

  • Virtuelle private Netzwerke (VPNs): VPNs bieten zwar verschlüsselte Verbindungen zwischen Remote-Benutzern und dem internen Netzwerk eines Unternehmens, sind aber nicht von Natur aus für OT-Umgebungen konzipiert. Ihre Unfähigkeit, den unterschiedlichen Konfigurationen und Protokollen von OT-Umgebungen gerecht zu werden, kann zu längeren Einführungszeiten für Benutzer führen. Außerdem erfordert dies oft eine verstärkte Zusammenarbeit und Koordination zwischen IT- und OT-Teams, um diese Diskrepanzen zu beseitigen.

  • Jump Boxes: Dies sind Zwischencomputer, die Administratoren für den Zugriff auf andere Rechner innerhalb eines Netzwerks verwenden. In IT-Umgebungen rationalisieren sie die Verwaltungsaufgaben. In OT-Umgebungen kann ihr zentraler Charakter jedoch zu einem Engpass werden, der zeitkritische Abläufe unterbricht und möglicherweise einen Single Point of Failure darstellt.

  • Remote-Desktop-Protokolle (RDPs): Während diese in IT-Umgebungen bequem den Zugriff auf einen anderen Computer über ein Netzwerk ermöglichen, führen sie in OT-Umgebungen oft zu Latenzzeiten. Dies ist für Echtzeitprozesse problematisch. Darüber hinaus sind sie ein bemerkenswertes Ziel für Cyberangriffe und stellen ein erhebliches Sicherheitsrisiko in OT-Umgebungen dar.

Diese und ähnliche Arten von IT-zentrierten Fernzugriffslösungen bieten zwar Konnektivitätsfunktionen, ihre Anpassung an OT-Umgebungen kann jedoch problematisch (und in vielen Fällen geradezu riskant) sein, da sie nicht mit dem Systemdesign, den Prioritäten und den Protokollanforderungen von OT übereinstimmen.

Wir werden uns in Kürze mit den Sicherheitsauswirkungen dieser Diskrepanzen befassen, doch zunächst wollen wir die IT- und OT-Landschaft näher betrachten, um zu verstehen, wie sich die Anforderungen an den OT-Fernzugriff entwickeln und warum IT-zentrierte Lösungen in diesem wachsenden Ökosystem zu kurz kommen.

IT vs. OT: Erkennen der Diskrepanz

Herkömmliche IT-Fernzugriffslösungen, die im Allgemeinen gut für die Sicherung von IT-Umgebungen geeignet sind, werden den besonderen Konfigurationen und Protokollen von OT-Umgebungen oft nicht gerecht. Diese Lösungen konzentrieren sich in erster Linie auf die Sicherstellung von Datenvertraulichkeit, -integrität und -verfügbarkeit, scheitern aber häufig an den besonderen Konfigurationen und Protokollen von OT-Umgebungen. Diese Diskrepanz führt nicht nur zu betrieblichen Ineffizienzen, sondern erweitert auch die Reichweite von Cyberangriffen, was dazu führt, dass Bedrohungen übersehen werden, was die Reaktionszeiten auf Vorfälle erheblich verzögern und die mittlere Zeit bis zur Reaktion (MTTR) erhöhen kann. Lassen Sie uns die Komplexität der Auswirkungen dieses Missverhältnisses auf die OT-Umgebung verstehen.

Schutz kritischer Systeme

In der OT-Umgebung hängt die Sicherung kritischer Systeme davon ab, dass die Verfügbarkeit, Integrität und Sicherheit der Systeme Priorität hat. Dies erfordert einen proaktiven Ansatz, um Ausfälle zu verhindern und einen kontinuierlichen Betrieb zu gewährleisten. OT-Umgebungen sind eng mit der physischen Welt verbunden und regulieren Infrastrukturen und industrielle Prozesse, die für die Sicherheit und Stabilität entscheidend sind. Im Gegensatz zu IT-Umgebungen kann jede übersehene Bedrohung in OT-Umgebungen zu erheblichen Betriebsverzögerungen und kritischen Sicherheitsrisiken führen.

Komplexe Anforderungen an Konfiguration, Änderungsverwaltung und Zugang

OT-Einrichtungen erfordern spezielle Konfigurationen, die sich reibungslos in bestimmte Geräte und Prozesse integrieren lassen und einen Zugriff auf Maschinenebene sowie eine direkte Kontrolle über bestimmte Geräte erfordern. Leider sind IT-zentrierte Lösungen nicht in der Lage, die Komplexität und die Besonderheiten von OT-Konfigurationen und -Protokollen zu bewältigen. Dies führt häufig zu Verzögerungen beim Onboarding von Benutzern und erfordert die Koordination mit IT-Teams für Benutzereinstellungen und Firewall-Anpassungen. Dies unterbricht nicht nur die Produktion, sondern verringert auch die betriebliche Effizienz, was den Bedarf an maßgeschneiderten Lösungen erhöht, die einen schnelleren Zugriff auf OT-Standorte ermöglichen und gleichzeitig aufschlussreiche Daten über Benutzeraktivitäten und Fernverbindungen liefern.

Skalierbarkeit und Leistung

Während IT-Lösungen auf Skalierbarkeit für allgemeine Erweiterungen ausgelegt sind, stoßen sie in OT-Umgebungen häufig auf Latenzprobleme, die Echtzeitreaktionen und Zuverlässigkeit beeinträchtigen. Insbesondere in Szenarien wie der Fernüberwachung von Ölplattformen oder der Koordination autonomer Fahrzeuge im Bergbau können die erhöhte Latenz und das Störungspotenzial die betriebliche Effizienz erheblich beeinträchtigen. Dies wird besonders deutlich, wenn man die Skalierung des Betriebs autonomer Fahrzeuge in Betracht zieht; ein IT-zentrierter Ansatz könnte zunächst eine effizientere zentrale Verwaltung bieten. Die daraus resultierende Zunahme der Komplexität und des Datenvolumens kann jedoch die Satellitenkommunikation überlasten und die Echtzeitkoordination beeinträchtigen.

Im Gegensatz dazu legen OT-Systeme den Schwerpunkt auf ein Skalierbarkeitsmodell, um den Anforderungen moderner industrieller Abläufe gerecht zu werden. Ganz gleich, ob es darum geht, einen schnellen Datenaustausch bei der Wartung von Windparks oder Echtzeit-Reaktionsfähigkeit bei Sicherheitsüberwachungssystemen zu gewährleisten, der Schwerpunkt liegt immer auf der Integration von lokalisierten Kommunikationsnetzwerken und Verarbeitungsfunktionen. Dadurch wird sichergestellt, dass Leistung und Zuverlässigkeit auch bei wachsendem Umfang des Betriebs kompromisslos bleiben und ein reibungsloser und störungsfreier Betrieb in verschiedenen OT-Anwendungsfällen gewährleistet ist.

Herausforderungen bei Sicherheit und Kontrolle: Wie IT-Tools die OT-Angriffsfläche erweitern

Der Missbrauch von IT-Tools in OT-Umgebungen verschärft die Sicherheits- und Kontrollprobleme erheblich. Die begrenzte Sichtbarkeit, die diese Tools für Remote-Verbindungen bieten, verschärft das Problem, indem sie OT-Administratoren daran hindert, klare Einblicke in Benutzeraktivitäten zu gewinnen, und die Möglichkeit erhöht, dass Bedrohungen übersehen werden. Darüber hinaus werden durch die Verletzung von Best Practices in der OT-Architektur, die möglicherweise im Widerspruch zum Purdue-Modell stehen, Risiken wie die Ausweitung von Privilegien, seitliche Bewegungen und unbeabsichtigte Fehler noch verstärkt, wodurch die Gefährdung kritischer OT-Ressourcen weiter zunimmt.

Verstärkt Risiken: Wie IT-Lösungen gegen das Purdue-Modell verstoßen

Der Einsatz von IT-Lösungen in OT-Umgebungen erhöht das Potenzial für eine Reihe von Risiken, wie z. B. unbefugten Zugriff, Einschleusen von Malware und Manipulationen von SCADA-Systemen, die zu Betriebsstörungen und Systemausfällen führen können. Diese Bedrohungsvektoren können sich auf verschiedenen Ebenen manifestieren, die Standardbarrieren des Purdue-Modells durchbrechen und zu kritischen Umweltbelastungen führen. Das nachstehende Diagramm veranschaulicht die Herausforderungen und Risiken auf jeder Ebene, die durch einen Remote-Benutzer verursacht werden, der IT-zentrierte Lösungen wie VPN, Jump Boxes, Team Viewer, Citrix usw. verwendet. 

Bild: Herausforderungen und Risiken der Diskrepanz zwischen IT und OT. Wie IT-Lösungen das Purdue-Modell verletzen 

Um diese tiefgreifenden Auswirkungen abzumildern, ist es äußerst wichtig, spezialisierte Lösungen zu entwickeln, die auf die einzigartigen Anforderungen und Sicherheitsüberlegungen der OT-Landschaft abgestimmt sind. Das Erkennen und Angehen dieser Unstimmigkeiten und Herausforderungen wird eine sichere und effiziente betriebliche Zukunft wesentlich fördern. Mit den Leitlinien und Vorschriften der globalen Regulierungsbehörden sind Unternehmen nun in der Lage, den Weg für Fernzugriffslösungen zu ebnen, die auf die spezifischen Bedürfnisse und Anforderungen der sich entwickelnden OT-Umgebung abgestimmt sind.

Schlussfolgerung

Die zunehmende Verflechtung von IT und OT bringt sowohl immense Chancen als auch erhebliche Herausforderungen mit sich. Die rasche Einführung von IT-zentrierten Fernzugriffslösungen in OT-Umgebungen hat ein dringendes Problem aufgezeigt: die Diskrepanz zwischen IT-Lösungen und den spezifischen Anforderungen von OT-Umgebungen. Die Schwachstellen, Ineffizienzen und potenziellen Risiken, die sich aus dieser Diskrepanz ergeben, sind alarmierend und erfordern dringend Aufmerksamkeit. Während bei IT-Lösungen Datensicherheit und Skalierbarkeit im allgemeinen Sinne im Vordergrund stehen, sind für OT-Umgebungen spezielle Lösungen erforderlich, die den besonderen Konfigurationen, Protokollen und Sicherheitsanforderungen gerecht werden. Die Nutzung von IT-Lösungen in OT-Umgebungen kann Sicherheitsbedrohungen verstärken, die betriebliche Effizienz behindern und die Sicherheit gefährden.

Da sich die Welt in Richtung einer stärkeren Digitalisierung der Industrie bewegt, ist eine Neudefinition unseres Ansatzes für den OT-Fernzugriff von entscheidender Bedeutung. Unternehmen müssen von der IT-zentrierten Einheitslösung zu maßgeschneiderten OT-zentrierten Lösungen übergehen, die den besonderen Anforderungen von OT-Umgebungen gerecht werden. Durch die Anpassung an globale Vorschriften und die Einführung von OT-orientierten Strategien können Unternehmen nicht nur ihre kritischen Anlagen schützen, sondern auch einen reibungsloseren und effizienteren Betrieb in einem zunehmend digitalen Zeitalter gewährleisten.

Wenn Sie mehr über die Risiken und Herausforderungen beim Einsatz von IT-zentrierten Lösungen in OT-Umgebungen erfahren möchten, sollten Sie sich unser On-Demand-Webinar ansehen: " Navigieren durch die Risiken IT-zentrierter Fernzugriffslösungen in OT-Umgebungen". Dieses Webinar bietet Einblicke und Strategien, um die komplexe Landschaft des OT-Fernzugriffs mit Sicherheit und Effizienz zu navigieren.

Fernzugriff
Bleiben Sie auf dem Laufenden

Erhalten Sie den Claroty Newsletter

Sind Sie daran interessiert, mehr über die Cybersecurity-Lösungen von Claroty zu erfahren?

Claroty
LinkedIn Twitter YouTube Facebook