Suchen Sie nach Key Words, einem Bestell- oder Produktcode oder einer Seriennummer, z. B. „CM442“ oder „Technische Information“
Geben Sie mindestens 2 Zeichen ein, um die Suche zu starten.

IT/OT-Konvergenz: die richtige Balance zwischen Innovation, Technologie und Cybersicherheit

In Anbetracht des Zusammenwachsens von IT/OT in der digitalen Anlage von heute ist Sicherheit das A und O – nicht nur für Innovationen, sondern zum Schutz von Produktivität, Betriebssicherheit und regulatorischer Compliance vor sich verändernden Bedrohungen.

Verarbeitungsanlage in der Chemie mit einem leuchtenden Schutzschild und Vorhängeschloss als Symbole für Cybersicherheit

Durch die digitale Transformation, das Industrial Internet of Things (IIoT) und den Aufstieg neuer Technologien wie künstliche Intelligenz und maschinelles Lernen wachsen IT- und OT-Umgebungen immer stärker zusammen. Doch was bedeutet das für die Prozessindustrie?

Die Konvergenz von IT und OT führt dazu, dass die Grenze zwischen dem physischen und dem digitalen Raum zu verschwimmen beginnt und dadurch neue Sicherheitslücken entstehen. Infolgedessen ist integrierte Sicherheit nicht mehr nur ein netter Luxus, sondern vielmehr eine Notwendigkeit. Systeme, die früher vollständig voneinander getrennt waren, sind heute immer stärker vernetzt. Allerdings waren sie oft ursprünglich nicht für einen Betrieb über klar definierte Sicherheitszonen und kontrollierte Datenkanäle hinweg konzipiert. Daraus ergibt sich, dass kritische Infrastruktur und Industriebetriebe potenziell anfälliger für Cyberangriffe sein können, die die Produktivität, Effizienz und sogar die Sicherheit beeinträchtigen könnten.  

Was ist IT/OT-Sicherheit? 

Bei der IT-Sicherheit liegt der Schwerpunkt auf dem Schutz von Daten- und Informationssystemen, um ihre Vertraulichkeit, Integrität und Verfügbarkeit zu gewährleisten. Hierzu gehört der Schutz von Computern, Netzwerken und Servern von Sicherheitsverletzungen, Schadsoftware und unbefugtem Zugriff. Bei der OT-Sicherheit liegt der Schwerpunkt dagegen auf dem Schutz der Hardware und Software, die physische Prozesse, Geräte und Anlagen überwachen, steuern und messen. Das vorrangige Ziel der OT-Sicherheit besteht darin, die Sicherheit und kontinuierliche Verfügbarkeit der physischen Betriebsabläufe in der Anlage zu gewährleisten. 

Durch die immer stärkere Vernetzung zwischen dem physischen und dem digitalen Raum hat sich ein neues Konzept der IT/OT-Sicherheit herausgebildet. Es bezieht sich auf die Kombination der Praktiken und Technologien, mit denen sowohl digitale Informationssysteme (die IT) als auch physische Prozessleitsysteme (die OT) vor Cyberbedrohungen geschützt werden. Mit der Einführung digitaler Sensoren und der IIoT-Technologie schrumpft der Abstand zwischen der digitalen und der physischen Welt in der Prozessindustrie. Deshalb müssen wir über den physischen Bereich hinausgehen und auch die Cybersicherheit der Messgeräte gewährleisten.

Bedeutung der Cybersicherheit in der Prozessindustrie 

In der Prozessindustrie geht es bei IT/OT-Sicherheit nicht mehr nur darum, Daten zu schützen. Es geht darum, einen Schutz für kritische Arbeitsabläufe zu bieten, die Anlagen am Laufen halten und die Sicherheit von Menschen und Gemeinschaften gewährleisten. Eine einzige Sicherheitslücke kann zu Stillstandszeiten, der Beschädigung von Geräten und Anlagen, Umweltschäden oder sogar Gefahren für Menschenleben führen. In Anbetracht der immer weiteren Vernetzung und strengerer gesetzlicher Vorschriften muss die Absicherung von IT/OT-Systemen zu einer geschäftskritischen Priorität werden. Aus den folgenden Gründen ist dies so wichtig: 

Das Wachstum von Industrie 4.0 und die Notwendigkeit eines Echtzeit-Managements von Sicherheitsrisiken 

In jüngster Zeit war Industrie 4.0 ein starker Treiber für vernetzte Systeme, Automatisierung und datenorientierte Prozesse. Die erhöhte Konnektivität erhöht jedoch auch das Risiko von Cyberbedrohungen. Traditionelle regelmäßige Risikobeurteilungen können mit den heutigen dynamischen Umgebungen nicht Schritt halten. Ein Echtzeit-Management von Sicherheitsrisiken ermöglicht Unternehmen und Institutionen, Bedrohungen gleich bei ihrem Eintreten zu erkennen, zu beurteilen und darauf zu reagieren. Dies verringert Stillstandszeiten und schützt wichtige Betriebsabläufe. 

Durch kontinuierliche Überwachung von IT- und OT-Netzwerken gewinnen Unternehmen sofortige Einblicke in Unregelmäßigkeiten und Sicherheitslücken. Echtzeitdaten unterstützen die dynamische Risikopriorisierung und sorgen dafür, dass sich Ressourcen auf die kritischsten Probleme konzentrieren. In Kombination mit automatischen Warnungen und vordefinierten Arbeitsabläufen für Reaktionen beschleunigt dieser Ansatz die Wiederherstellung nach Zwischenfällen und minimiert die Auswirkungen auf den Betrieb. 

Die Normenreihe IEC 62443 betont das fortlaufende Risikomanagement über den gesamten Lebenszyklus von industriellen Automatisierungssystemen als Grundlage für Cyberresilienz. 

Grafik zur Veranschaulichung der Best Practices zum Erreichen von Cyberresilienz ©Endress+Hauser
Grafik zur Veranschaulichung der Best Practices zum Erreichen von Cyberresilienz

Cyberresilienz in der digitalen Anlage erreichen

Cyberresilienz ist keine einmalige Aufgabe, sondern ein fortlaufender Prozess. Ein Prozess, der die Betriebskontinuität stärkt und kritische Infrastruktur in einer immer stärker vernetzten Welt schützt. Durch die Sicherstellung der Cyberresilienz der Anlage können Betriebsabläufe Cyberzwischenfällen standhalten und danach ohne Abstriche bei Sicherheit oder Produktivität wiederhergestellt werden. Um Cyberresilienz in Ihrer Anlage aufzubauen, schlagen wir Folgendes vor: 

  1. Defense-in-Depth implementieren: Setzen Sie Sicherheitsmaßnahmen schichtweise über IT- und OT-Netzwerke hinweg um; dies betrifft Firewalls, Erkennung von unbefugtem Eindringen, Netzwerksegmentierung und eine konsequent strenge Zugriffssteuerung. 
  2. Industriestandards befolgen: Führen Sie Rahmenstrukturen wie IEC 62443 und das NIST Cybersecurity Framework ein, um Compliance und Best Practices zu gewährleisten. 
  3. Kompetente Partner wählen: Wählen Sie Lieferanten, die über einen zertifizierten sicheren Entwicklungslebenszyklus verfügen. Dies gewährleistet, dass Komponenten nach dem Prinzip der konstruktiven Sicherheit („secure-by-design“) entwickelt und über ihren gesamten Lebenszyklus verwaltet werden.  
  4. Kontinuierlich überwachen: Nutzen Sie Tools für Überwachung und Erkennung von Bedrohungen in Echtzeit, um Unregelmäßigkeiten sichtbar zu machen und schnell reagieren zu können. 
  5. Ältere Systeme verwalten: Wenden Sie in Bereichen, in denen keine Patches verfügbar sind, Kontrollen an, die dieses Manko ausgleichen, beispielsweise Netzwerkisolierung und Whitelisting. 
  6. Einen Reaktionsplan für Zwischenfälle vorbereiten: Definieren Sie Rollen, Eskalationspfade und Wiederherstellungsschritte, und testen Sie den Plan regelmäßig, um seine Einsatzbereitschaft sicherzustellen. 
  7. Eine Kultur der Cybersicherheit aufbauen: Schulen Sie Mitarbeiter, fördern Sie die Zusammenarbeit von IT und OT, und führen Sie regelmäßige Risikobeurteilungen durch, um kritische Assets zu schützen. 

Sichere Konnektivität: das Fundament der Cyberresilienz 

Der Aufbau von Cyberresilienz und Echtzeit-Risikomanagement ist nur möglich, wenn die zugrundeliegende Infrastruktur sicher ist. In der Prozessindustrie bilden Verbindungsprotokolle wie IO-Link, Ethernet-APL und Bluetooth® das Rückgrat für eine intelligente Automatisierung, denn sie ermöglichen den nahtlosen Datenaustausch zwischen Feldgeräten, Steuerungssystemen und Unternehmensnetzwerken.

Doch diese Protokolle stellen nicht einfach nur Verbindungsmöglichkeiten bereit. Sie können ein Einfallstor für potenzielle Cyberbedrohungen sein, falls sie nicht durch starke Sicherheitspraktiken unterstützt werden. Für den Schutz Ihrer Anlage ist es deshalb unverzichtbar, mit einem Lieferanten zusammenzuarbeiten, der nachweislich über eine ausgereifte Kompetenz in Cybersicherheit verfügt. Elemente wie Geräteidentität, vertrauenswürdige Datenquellen und Zugriffssteuerung auf Sensor- und Aktorebene haben einen direkten Einfluss auf die Effektivität der Systeme höherer Ebenen wie speicherprogrammierbare Steuerungen (SPS), Prozessleitsystem (Distributed Control System, DCS) und Produktionsleitsystem (Manufacturing Execution System, MES). Ein Lieferant mit hohem Reifegrad gewährleistet, dass wichtige Schutzmaßnahmen von Anfang an integriert sind.  

Da die Cybersicherheit nur so stark ist wie der schwächste Anschlusspunkt, muss die Kommunikation auf Feldebene konsequent streng implementiert werden. Lieferanten mit einem an Normen ausgerichteten, lebenszyklusorientierten Sicherheitsansatz (z. B. gemäß IEC 62443) tragen dazu bei, dass Schutzeinrichtungen auf Geräteebene Ihre gesamte Anlage stärken. Wenn Unternehmen auf einen Partner setzen, der robuste Sicherheitsmaßnahmen in die Arbeitsweisen seiner Entwicklung einbettet, können sie die Digitalisierung mit Zuversicht in Angriff nehmen. Denn dadurch ist gewährleistet, dass die Digitalisierung keine neuen Bedrohungen mit sich bringt.

Hochentwickelte Konnektivität für Ihre Anlage

Die Wahl des richtigen Verbindungsprotokolls für Ihre Anlage ist eine wichtige Entscheidung, die sowohl die Leistungsfähigkeit als auch die Sicherheit beeinflusst. Die Auswahl eines maßgeschneiderten Protokolls für Ihre Betriebsprioritäten, gleich ob Geschwindigkeit, Zuverlässigkeit, Skalierbarkeit oder Sicherheit, gewährleistet einen nahtlosen Datenaustausch und sichere Betriebseffizienz.  

Messgerät von Endress+Hauser mit einem Mann, der ein Smart Device hält, um über Bluetooth Wartungsarbeiten durchzuführen

Entdecken Sie sichere drahtlose Bluetooth®-Konnektivität

Erfahren Sie, wie Bluetooth®-Konnektivität einen sicheren, nahtlosen und drahtlosen Zugriff auf Ihre Feldgeräte ermöglicht: mit CPace von Endress+Hauser, einer im industriellen Einsatz bewährten Sicherheitsschicht, die Passwörter zuverlässig schützt und Bedrohungen fernhält.

Teaser zu IO-Link

Entdecken Sie hochentwickelte Ethernet-Protokolle

Entdecken Sie, wie hochentwickelte Ethernet-Protokolle Hochgeschwindigkeitskommunikation über Ethernet bis hinunter auf die Feldebene ermöglichen. Damit unterstützen Sie Netzwerksegmentierung, sichere Architekturen und einheitliche Sicherheitskonzepte von den Feldgeräten bis zur Steuerungs- und Unternehmensebene. 

Endnoten

Erfahren Sie mehr über Cybersicherheit