Als Operational Technology wird Soft- und Hardware bezeichnet, die beispielsweise zur Überwachung sowie zur Anlagen- und Prozesssteuerung in industriellen Umgebungen und kritischen Infrastrukturen eingesetzt wird – somit auch in Energienetzen. Sie priorisiert, im Gegensatz zur klassischen IT, nicht die Datensicherheit, sondern die Sicherheit und Verfügbarkeit von Echtzeitprozessen.
Acht Kernprinzipien
Der Leitfaden beschreibt auf 33 Seiten acht Kernprinzipien, die Betreibern kritischer Infrastrukturen (KRITIS) sowie weiteren Interessierten dabei helfen, die Konnektivität von und zu OT-Systemen zu konzipieren, zu überprüfen und zu sichern. Die Prinzipien basieren auf praktischen Massnahmen, die Unternehmen realistisch umsetzen können, um die richtigen Designentscheidungen für ihre OT-Umgebungen zu treffen. Durch die systematische Anwendung der Prinzipien auf neue oder bestehende Verbindungen kann die Angriffsfläche verringert, die Reaktion bei Vorfällen verbessert und das Vertrauen in die Betriebsabläufe sowie deren Sicherheit erhöht werden.
- Prinzip 1: Risiken und Chancen abwägen
- Prinzip 2: Sicherheitslücken in der Konnektivität minimieren
- Prinzip 3: Netzwerkverbindungen zentralisieren und standardisieren
- Prinzip 4: Standardisierte und sichere Protokolle verwenden
- Prinzip 5: OT-Grenzflächen absichern
- Prinzip 6: Auswirkungen von Sicherheitslücken minimieren
- Prinzip 7: Alle Verbindungen protokollieren und überwachen
- Prinzip 8: Isolationsplan erstellen
OT-Architektur: Überblick behalten
Parallel dazu veröffentlichte das NCSC Anfang des Jahres einen Leitfaden zur Erstellung und Pflege einer umfassenden Übersicht der OT-Architektur. Dieser Leitfaden soll Organisationen dabei unterstützen, ein genaues und vollständiges Bild ihrer OT-Umgebung zu erhalten. Beide Publikationen verdeutlichen: Ohne ein vollständiges und aktuelles Verständnis der gesamten OT-Umgebung (Architektur und Konnektivität) lassen sich keine wirksamen Cybersicherheitsmassnahmen entwickeln, implementieren oder aufrechterhalten. Je robuster eine Konnektivitätsarchitektur ist, desto schwieriger wird es für Angreifer, Daten, Prozesse oder kritische Dienste der OT-Systeme anzugreifen.
Lesen Sie auch das Interview mit Tibor Külkey