Deswegen entstehen durch die Vernetzung heterogener Komponenten für Hersteller und Betreiber von Automatisierungssystemen immer höhere Anforderungen an Verfügbarkeit, Integrität und Systemsicherheit. Gerade im industriellen Umfeld führt dies zu enormen Herausforderungen von der Planung bis zur Wartung und Reparatur. Erschwerend kommt hinzu, dass die Schutzmaßnahmen der klassischen IT-Sicherheit in der Regel nicht ohne weiteres auf Operational Technology (OT)-Umgebungen anwendbar sind.
Daher ist es wichtig, gemeinsam mit IT und OT robuste und sichere Netzwerkarchitekturen zu entwerfen, die einerseits die Grundlage für den Datenaustausch über die Grenzen der klassischen Automatisierungspyramide hinweg bieten, andererseits aber auch durch geeignete Maßnahmen abgesichert sind, um Sicherheitsvorfälle frühzeitig zu erkennen und zu verhindern.
Doch nicht nur bei der Planung ist Cybersicherheit ein wesentlicher Grundpfeiler der Digitalisierung. Auch im laufenden Betrieb muss die Cybersicherheit unternehmensweit durch entsprechende Prozesse zyklisch überprüft und verbessert werden. In einer Zeit, in der sich Angriffe rasant weiterentwickeln, wäre es fatal, Sicherheit als ein einmaliges abgeschlossenes Thema zu betrachten.
Zur Überprüfung und Aufrechterhaltung der IT-Sicherheit werden verschiedene Maßnahmen eingesetzt. Eine Bedrohungs- und Risikoanalyse beispielsweise bildet eine solide Grundlage für die Cybersicherheitsstrategie jedes Unternehmens. Nur so können alle verwendeten Komponenten und deren Kommunikationsverbindungen erfasst und relevante Sicherheitsrisiken identifiziert werden.
Ein weiterer Punkt, um Defizite zu erkennen und kritische Sicherheitslücken zu schließen, ist eine IEC 62443 Konformitätsprüfung. Die IEC 62443 hat sich in den letzten Jahren als Defacto-Standard für Sicherheit im OT-Umfeld etabliert und deckt IT-Sicherheitsaspekte von Prozessen über Netzwerke bis hin zu einzelnen Produkten ab.
Darüber hinaus können Penetrationstests ausnutzbare Schwachstellen aufdecken. Aber Vorsicht! In der OT müssen diese Penetrationstests außerhalb der normalen Produktionszeiten (z. B. während der Wartung) durchgeführt werden, da es auch durch diese Tests zu Systemausfällen kommen kann.
Zusammenfassend ist festzuhalten, dass Cybersicherheit nicht als „Einzelprojekt“ betrachtet werden kann, das rein technologisch gelöst wird. Wesentlich ist eine klare unternehmensweite Strategie, die Schritt für Schritt in größeren, aber auch kleineren Teilprojekten umgesetzt wird. Die eingesetzten Maßnahmen umfassen stets mehrere Dimensionen – Menschen, Prozesse, Kommunikationsverbindungen und Endgeräte. Eine ganzheitliche Cybersicherheit spielt dabei eine Schlüsselrolle. Weitere Details hierfür erfahren Sie in unserem Seminar „Industrial Ethernet Security: Robuste Automatisierungs- und Produktionsnetze“.