Wie Sie veraltete OT-Systeme schützen können, ohne den Betrieb zu stören

Acronis

In den letzten Jahren sind Hersteller zu bevorzugten Zielen für Cyberangriffe geworden. Dies ist vor allem auf die Anfälligkeit von OT-Systemen (Operational Technology) zurückzuführen, die auf veralteten Plattformen laufen und nicht mit denselben Cyber Security- und Data Protection-Maßnahmen geschützt werden wie IT-Systeme.

Ein Bericht von Statista (Online-Plattform für Statistik) aus dem Jahr 2024 ergab, dass in 2023 mehr als ein Viertel der weltweiten Cyberangriffe auf Hersteller abzielten. Keine andere Branche war so stark betroffen. OT- und ICS-Systeme (Industrial Control Systems) dürfen auf keinen Fall ausfallen. Jede Ausfallzeit kann einem Hersteller teuer zu stehen kommen.

OT-Systeme laufen jedoch häufig auf Plattformen, die in der übrigen Computerwelt bereits seit Langem nicht mehr verwendet werden. Für solche Systeme bzw. Plattformen wird auch im Deutschen oft der englische Ausdruck „Legacy“ verwendet. Ein Beispiel ist Windows XP, das häufig in OT-Umgebungen zu finden ist und fast ein Vierteljahrhundert alt ist. Microsoft hat den Support dafür längst eingestellt und seit 2009 keine Bugfixes und Sicherheitspatches mehr veröffentlicht. In der Regel läuft auf solchen alten Betriebssystemen auch keine moderne Cyber Security-Software mehr.

Die IT dringt in den Bereich der OT vor

Um bekannte Sicherheitslücken zu schließen, aktualisieren IT-Abteilungen regelmäßig die Sicherheitssoftware und installieren Software-Patches des Herstellers. Dies erfolgt in der Regel während geplanter Ausfallzeiten. Viele Unternehmen lagern ihren IT-Betrieb an einen Managed Service Provider (MSP) aus und beziehen IT somit als Dienstleistung.

OT-Verantwortliche haben diese Möglichkeit nicht, zumindest nicht ohne Weiteres. Deshalb laufen in vielen Fertigungsunternehmen OT- und IT-Systeme noch getrennt. OT-Systeme sind in der Regel vom Internet getrennt, sodass sie keine Verbindungen zu externen Netzwerken – einschließlich des firmeneigenen Intranets – zulassen. Ein erfolgreicher Cyberangriff auf die IT hat daher keine direkte Auswirkungen auf die OT und bringt die Produktionssysteme nicht zum Stillstand.

Diese Praxis ändert sich jedoch, da Unternehmen die Vorteile von Industrie 4.0 nutzen möchten. Dieses Modell der digitalen Transformation integriert IT und OT enger miteinander und ermöglicht mehr Verbindungen zu externen Netzwerken. So können neue Technologien wie das Industrial Internet of Things (IIoT) und cloudbasierte Datenanalysen von OT-Sensordaten genutzt werden.

In den letzten Jahren haben immer mehr CISOs (Chief Information Security Officers), die früher ausschließlich für die IT zuständig waren, begonnen, auch die Verantwortung für die Sicherheit des OT-Betriebs zu übernehmen. In einer Umfrage gaben 95 % der Befragten an, dass CISOs künftig an Entscheidungen zur Cybersicherheit im OT-Bereich beteiligt sein werden. Im Vorjahr lag dieser Wert noch bei 88 %. 

IT und OT werden integriert, sind jedoch unterschiedlich

Die Schwierigkeit besteht darin, dass IT und OT nicht identisch sind und unterschiedliche Prozesse sowie Technologien verwenden. Während IT-Systeme schon mal längere Ausfallzeiten verkraften können, ist das bei OT-Systemen keine Option, da sie für die Einhaltung der Produktionsquoten unerlässlich sind.

Die hohen Kosten bei einem Ausfall machen die Absicherung von OT-Systemen zu einer großen Herausforderung. Sicherheitsupdates und Wartungsarbeiten sind bei OT-Systemen oft schwieriger durchzuführen, weil dafür in der Regel längere Ausfallzeiten erforderlich sind, als sich die meisten Hersteller leisten können. Laut einer Statista-Umfrage aus dem Jahr 2024 sehen Führungskräfte aus der Fertigungsindustrie die notwendige ununterbrochene Betriebszeit als das größte Hindernis für die Reduzierung von Cyberangriffen auf Steuerungssysteme.

Es gibt aber noch weitere große Herausforderungen. So ist es beispielsweise schwierig und manchmal unmöglich, eine veraltete OT-Infrastruktur zu aktualisieren. In vielen Fällen stellen die entsprechenden Anbieter schon seit Langem keine Updates mehr für die Applikationen und Plattformen bereit, die nach wie vor eine zentrale Rolle bei OT-Fertigungssystemen spielen.

Die Umstellung von Fertigungsumgebungen auf neuere Technologien birgt jedoch das Risiko, dass die Funktionsfähigkeit der OT-Software beeinträchtigt wird. Aus Stabilitätsgründen vermeiden Hersteller daher Hardware- und Betriebssystem-Updates. Die Software wird oftmals nicht gepatcht und ist somit unzureichend geschützt.

Darüber hinaus können OT-Standorte (wie Fertigungsanlagen, Ölraffinerien, Kraftwerke oder Bergbaubetriebe) keine Vollzeit-IT-Mitarbeiter:innen vor Ort rechtfertigen. Auch die Entsendung von IT-Personal im Falle eines Ausfalls des OT-Systems ist kostspielig und zeitaufwendig.

Wie können Hersteller solche Legacy-OT-Systeme dennoch schützen?

Dieses Dilemma ist zwar schwierig, aber nicht unlösbar. Es gibt Best Practices, nach denen Hersteller ihre OT-Systeme schützen können.

Netzwerk-Segmentierung

Ein erster Ansatz besteht darin, die Zugriffe auf geschäftskritische Systeme durch eine Netzwerk-Segmentierung einzuschränken. Durch eine derartige Isolierung sensibler OT-Systeme können Unternehmen das Risiko unbefugter Zugriffe sowie die laterale Ausbreitung von Bedrohungen (beispielsweise von der IT auf die OT) verringern. Eine Segmentierung beeinträchtigt dabei nicht zwangsläufig die Integration von IT und OT, ermöglicht den Verantwortlichen aber eine effektivere Kontrolle.

Multi-Faktor-Authentifizierung

Die Durchsetzung einer Multi-Faktor-Authentifizierung (MFA) für alle Benutzerkonten bietet zusätzliche Sicherheit, da zur Überprüfung der Identität mehr als eine Authentifizierungsmethode eingesetzt wird. Dadurch wird es für nicht autorisierte Personen erheblich schwieriger, Zugriff auf die Systeme zu erhalten.

Zero Trust-Sicherheitsmodell

In OT-Umgebungen gewinnt das Zero Trust-Sicherheitsmodell zunehmend an Bedeutung. Es geht davon aus, dass alle Benutzer:innen und Geräte von Natur aus nicht vertrauenswürdig sind. Daher wird jeder Zugriff auf ein OT-System einer Sicherheitsprüfung unterzogen. Durch die kontinuierliche Verifizierung und Authentifizierung wird die Sicherheit erheblich erhöht. Dies ist insbesondere vor dem Hintergrund des immer stärkeren Zusammenwachsens von IT und OT wichtig, da dadurch mehr Angriffsflächen für OT-Systeme entstehen.

KI-basierte Bedrohungsüberwachung

Auch einige moderne Technologien können zum Schutz älterer Systeme beitragen. So kann beispielsweise eine KI-basierte Überwachung kontinuierlich das Systemverhalten analysieren und Anomalien aufdecken. Bei einer Erkennung können entsprechende Maßnahmen ergriffen werden, um die Cyberangriffe zu stoppen oder Schäden zu beheben.

Zuverlässige Backups und schnelle Wiederherstellungen

Am wichtigsten ist jedoch, dass OT-Verantwortliche nach einem Vorfall in der Lage sind, Daten blitzschnell wiederherzustellen und den Betrieb so schnell wie möglich wieder aufzunehmen. Eine effektive Backup- und Recovery-Strategie ist dafür absolut unverzichtbar.

Acronis Cyber Protect ermöglicht es Herstellern, auch ältere OT-Umgebungen zu schützen

Acronis Cyber Protect bietet Funktionen, mit denen Unternehmen die Verfügbarkeit ihrer Produktionsanlagen sicherstellen können. Die Lösung umfasst grundlegende Cybersicherheitsfunktionen (wie MFA) und eine KI-basierte Bedrohungsüberwachung.

Kurz gesagt: Acronis Cyber Protect bietet Data Protection-Funktionalitäten für OT-Systeme auf IT-Niveau, jedoch ohne diese Systeme mit den typischen Ausfallzeiten zu belasten, wie man sie von herkömmlichen IT-Sicherheitslösungen kennt. Die Lösung kann OT-Umgebungen zuverlässig schützen, unabhängig davon, ob diese in die IT integriert sind oder per „Air Gapping“ isoliert sind.

Zu den wichtigsten Funktionen für OT-Umgebungen gehören:

Universal Restore: Mit dieser Funktion können Fertigungsunternehmen ihre Systeme auch dann sichern und wiederherstellen, wenn diese mit älteren, nicht mehr unterstützten Betriebssystemen arbeiten. Mithilfe von Universal Restore können Fertigungsunternehmen ihre Legacy-Applikationen auch auf neuer (statt der ursprünglichen) Hardware wiederherstellen. Dabei werden alle für das neue System erforderlichen Treiber von Universal Restore während der Wiederherstellung installiert. Das Ergebnis sind deutlich kürzere Ausfallzeiten.

One-Click Recovery: Mit dieser einzigartigen Funktion können lokale Mitarbeiter:innen ohne IT-Kenntnisse ausgefallene oder von Malware beeinträchtigte OT-Systeme selbst schnell wiederherstellen. Auch diese Funktion hilft den Herstellern, die Ausfallzeiten und die damit verbundenen Kosten zu reduzieren und die entsprechenden Produktionssysteme nach einem Vorfall schnell wieder in Betrieb zu nehmen.

Backups ohne Ausfallzeiten: Diese Fähigkeit ist entscheidend. Acronis Cyber Protect erstellt Backups, ohne dass das OT-System abgeschaltet oder neu gestartet werden muss. Dadurch können wichtige Sicherheitsaufgaben durchgeführt werden, ohne die Produktion zu stören. Damit wird das bisherige Dilemma zwischen Data Protection und OT-Verfügbarkeit gelöst. Mit Acronis Cyber Protect können Hersteller beides unter einen Hut bringen.

Legacy-OT-Systeme werden nicht einfach verschwinden – und das müssen sie auch nicht

Es ist davon auszugehen, dass die Hersteller ihre Legacy-OT-Systeme noch viele Jahre lang weiterbetreiben werden. Um diese zu schützen, sind spezielle Strategien erforderlich, die die betriebliche Integrität gewährleisten und das Risiko von Ausfallzeiten und Cyberbedrohungen gleichzeitig minimieren. Durch die Implementierung einiger bewährter Verfahren und die Nutzung der OT-spezifischen Fähigkeiten von Acronis Cyber Protect können Fertigungsunternehmen ihre geschäftskritische Infrastruktur effektiv schützen und einen kontinuierlichen Betrieb sicherstellen.

 

Über Acronis

Acronis ist ein Schweizer Unternehmen, das 2003 in Singapur gegründet wurde. Das Unternehmen hat weltweit 15 Standorte und beschäftigt Mitarbeiter:innen in über 50 Ländern. Acronis Cyber Protect Cloud ist in 26 Sprachen in 150 Ländern verfügbar und wird von mehr als 21,000 Service Providern zum Schutz von über 750,000 Unternehmen eingesetzt.