Cybersecurity für kritische Infrastrukturen

Cybersicherheit in industriellen Netzwerken (Operational Technology, OT) stellt andere Anforderungen als IT-Security. Das spezialisierte Softwareunternehmen Claroty liefert eine komplette OT-Security-Plattform für hundertprozentige Visibilität, sicheren Remote-Zugriff und permanente Überwachung und Erkennung von Bedrohungen in OT-Netzwerken.

  • Cybersecurity für kritische Infrastrukturen
    Cybersecurity für kritische Infrastrukturen

Tra­di­tio­nell leb­ten in­dus­tri­el­le An­la­gen und kri­ti­sche In­fra­struk­tu­ren ab­ge­schot­tet von den IT-Netz­wer­ken der je­wei­li­gen Or­ga­ni­sa­tio­nen. Im Zug der Di­gi­ta­li­sie­rung wer­den die bis­her iso­lier­ten ope­ra­ti­ven Netz­wer­ke (OT) im­mer mehr mit den IT-Netz­wer­ken ver­knüpft. Dies stellt die Se­cu­ri­ty-Teams vor gro­ße Her­aus­for­de­run­gen: OT-Sys­te­me nut­zen meist pro­prie­tä­re oder OT-spe­zi­fi­sche Pro­to­kol­le und set­zen sich aus Ge­rä­ten zu­sam­men, die sich mit her­kömm­li­chen Se­cu­ri­ty-Tools nicht ad­äquat er­fas­sen und ver­wal­ten las­sen. 

OT spricht ei­ne an­de­re Spra­che als IT

Die Un­ter­schie­de zwi­schen OT und IT be­gin­nen mit den für Kom­mu­ni­ka­ti­on, Ver­wal­tung und Über­wa­chung ge­nutz­ten Pro­to­kol­len, und zwar auf der ers­ten Stu­fe des NIST-Mo­dells der ICT-Cy­ber­si­cher­heit, der Iden­ti­fi­ka­ti­on der vor­han­de­nen As­sets und Ri­si­ken: Ein her­kömm­li­ches In­ven­ta­ri­sie­rungs­tool mag er­ken­nen, dass da ein Ge­rät vor­han­den ist, kann aber oh­ne Wis­sen über die De­tails der OT-Um­ge­bung kei­ne wei­te­ren An­ga­ben lie­fern. Aus die­sem Grund ver­fü­gen Cy­ber­se­cu­ri­ty-An­bie­ter aus der IT-Welt nicht über die not­wen­di­ge Vi­si­bi­li­tät bei den OT-Netz­wer­ken, um den pas­sen­den Schutz zu ge­währ­leis­ten.

In der Fol­ge wer­den Be­dro­hun­gen nicht er­kannt, zum Bei­spiel weil kei­ne In­for­ma­tio­nen über die Schwach­stel­len der OT-Sys­te­me vor­lie­gen. Da­zu kommt wei­ter, dass OT-Sys­te­me auf Lang­le­big­keit und un­ter­bruch­frei­en Be­trieb aus­ge­rich­tet sind. OT-Ge­rä­te kön­nen nicht ein­fach so ak­tua­li­siert oder durch ei­ne neue Ver­si­on er­setzt wer­den, oh­ne die Ver­füg­bar­keit der In­fra­struk­tur zu ge­fähr­den oder enor­me Kos­ten zu ver­ur­sa­chen. Und die für die OT-Netz­wer­ke ver­ant­wort­li­chen Per­so­nen sind oft Pro­duk­ti­ons­lei­ter, die bis­her kei­nen Se­cu­ri­ty-Fo­kus ha­ben, oder aber OT-Netz­werk­ver­ant­wort­li­che oh­ne Ein­bin­dung ins IT-Se­cu­ri­ty-Team.

Spe­zia­li­sie­rung über­brückt die Dif­fe­ren­zen

Mit sol­chen Pro­ble­men kämp­fen An­bie­ter, die sich aus der IT-Se­cu­ri­ty ins neue Feld OT-Se­cu­ri­ty vor­wa­gen. An­ders sieht es bei spe­zia­li­sier­ten An­bie­tern wie Cla­ro­ty aus, ein 2015 in Is­ra­el ge­grün­de­tes Un­ter­neh­men mit Haupt­sitz in New York, über 600 Mit­ar­bei­ten­den und vie­len nam­haf­ten Kun­den – auch in der Schweiz (z.B. Staats­be­trie­be oder Le­bens­mit­tel- und che­mi­sche In­dus­trie). En­de 2021 hat Cla­ro­ty zu­dem Me­di­ga­te ak­qui­riert, den An­bie­ter der füh­ren­den Cy­ber­se­cu­ri­ty-Platt­form für me­di­zi­ni­sche Um­ge­bun­gen.

Mit glo­ba­len Play­ern aus dem OT-Um­feld wie Sie­mens, Schnei­der Elec­tric oder Rock­well Au­to­ma­ti­on als In­ves­to­ren hat Cla­ro­ty di­rek­ten Zu­gang zu Ex­per­ten und OT-Know-how bis auf Pro­to­koll- und Ge­rä­tee­be­ne. Da­mit kann das Un­ter­neh­men ei­ne kom­plet­te Cy­ber­si­cher­heits­lö­sung für kri­ti­sche In­fra­struk­tu­ren an­bie­ten, die gän­gi­ge Cy­ber­se­cu­ri­ty-Platt­for­men mit OT-spe­zi­fi­scher Funk­tio­na­li­tät er­gänzt und mit an­schau­li­chen Da­sh­boards die OT-Um­ge­bung an­hand des für OT-Netz­wer­ke ge­bräuch­li­chen Pur­due-Mo­dells gra­fisch auf den Punkt bringt.

Trans­pa­renz, Re­mo­te Ac­cess und Be­dro­hungs­er­ken­nung

Die Platt­form von Cla­ro­ty um­fasst die drei Kern­tech­no­lo­gi­en Cla­ro­ty Edge, Cla­ro­ty Se­cu­re Re­mo­te Ac­cess (SRA) und Cla­ro­ty Con­ti­nuous Thre­at De­tec­tion (CTD). Da­zu kommt ein gros­ses Öko­sys­tem von In­te­gra­tio­nen, et­wa mit Cy­ber­se­cu­ri­ty-Lö­sun­gen aus dem IT-Be­reich, in­dus­tri­el­len Kon­troll­sys­te­men, Ser­vice-Ma­nage­ment- und SIEM-Platt­for­men auf Ba­sis ei­ner ro­bus­ten API.

Cla­ro­ty Edge ar­bei­tet als Da­ten­samm­ler auf Win­dows-Ba­sis, hin­ter­lässt in der OT-Um­ge­bung kei­nen phy­si­schen Fuss­ab­druck und er­for­dert kei­ne Än­de­run­gen am Netz­werk. In­nert Mi­nu­ten ent­steht so ein voll­stän­di­ges In­ven­tar al­ler OT-Res­sour­cen samt ge­rä­te­spe­zi­fi­schen De­tails – und zwar oh­ne nen­nens­wer­te Be­las­tung des OT-Netz­werks.

Kon­ven­tio­nel­le Re­mo­te-Ac­cess-Lö­sun­gen sind für OT-Re­mo­te-Zu­grif­fe zu kom­plex und zen­tra­li­siert. Cla­ro­ty SRA wur­de spe­zi­ell für Re­mo­te-Zu­grif­fe auf OT-Um­ge­bun­gen ent­wi­ckelt und für OT-An­wen­dungs­fäl­le und -Work­flows op­ti­miert. SRA un­ter­stützt welt­weit ver­teil­te Stand­or­te mit lo­ka­ler und zen­tra­ler Ver­wal­tung und er­mög­licht ei­ne um­fas­sen­de Kon­trol­le pri­vi­le­gier­ter Zu­grif­fe.

Cla­ro­ty CTD lie­fert auf Ba­sis des in­te­grier­ten Wis­sens zu OT-spe­zi­fi­schen Pro­to­kol­len und Ge­rä­ten mit­hil­fe von pas­si­ver Er­ken­nung über nicht in­trusi­ve Sen­so­ren die er­for­der­li­chen Da­ten für Funk­tio­nen wie Netz­werk­s­eg­men­tie­rung, Er­ken­nung von Be­dro­hun­gen und Ano­ma­li­en, As­set- und Schwach­stel­len­ma­nage­ment.

Vor­tei­le

  • Voll­stän­di­ge Cy­ber­si­cher­heits­lö­sung für In­dus­trie, an­de­re kri­ti­sche In­fra­struk­tu­ren und Ge­sund­heits­we­sen

  • Ver­schafft 100% Trans­pa­renz im OT-Netz­werk (Cla­ro­ty Edge)

  • Er­wei­tert die von der IT be­kann­te Kon­trol­le auf die OT

  • Be­las­tet OT-An­la­gen, -Ge­rä­te und -Netz­werk nicht

  • Er­mög­licht si­che­ren Fern­zu­griff auf die OT-Ver­wal­tung (Cla­ro­ty SRA)

  • Er­kennt kon­ti­nu­ier­lich Be­dro­hun­gen, die auf OT-, IoMT- und IoT-An­la­gen zie­len (Cla­ro­ty CTD)

  • Be­reit­stel­lung wahl­wei­se als On-Pre­mi­ses oder in der Cloud