whyframeshot - stock.adobe.com

Die Zusammenarbeit von OT- und IT-Security-Teams optimieren

OT-Verantwortliche und IT-Security-Teams haben durchaus unterschiedliche Prioritäten und Ziele. Im Hinblick auf Cyberbedrohungen ist eine Zusammenarbeit unabdingbar und zu fördern.

Die digitale Transformation ist nicht nur auf der technologischen Ebene eine Herausforderung: In industriellen Umgebungen kommt es nicht nur darauf an, die Konvergenz von IT und OT (Operational Technology) zu meistern.

Vielmehr müssen auch die Mitarbeiter aus diesen doch sehr unterschiedlichen und traditionell strikt getrennten Bereichen zunehmend zusammenarbeiten, um die Vorteile der digitalen Transformation zu nutzen und gleichzeitig die steigenden Cyberrisiken zu mindern. Um diese Zusammenarbeit zu fördern, kommt es vor allem auf drei Punkte an: Verständnis, Technik und Ausdauer.

Unterschiedliche Prioritäten und Ziele müssen in Einklang gebracht werden

Für eine erfolgreiche Zusammenarbeit ist es unerlässlich, dass beide Seiten erkennen und verstehen, inwiefern sich die Ziele und Prioritäten dieser Teams voneinander unterscheiden. Die Top-Prioritäten für IT-Sicherheitsteams sind Vertraulichkeit, Integrität und Verfügbarkeit.

Im Gegensatz dazu steht bei den OT-Teams die Verfügbarkeit an erster Stelle, während Vertraulichkeit nur eine untergeordnete Rolle spielt. Ihnen geht es also in erster Linie um die Aufrechterhaltung des Betriebs, Produktivität und Effizienz.

Die Hauptaufgabe ist es, Betriebsrisiken zu managen, die sich negativ auf die Sicherheit oder die Betriebskontinuität auswirken könnten. Denn Ausfälle und Störungen sind gerade hier sehr teuer und gehen schnell in die Millionen. Auf der IT-Seite können Ausfälle ebenfalls große Schäden verursachen, der GAU ist jedoch eine Datenschutzverletzung, deren Konsequenzen oftmals verheerend sind.

Auch wenn das übergeordnete Ziel (Vermeidung von Schäden) dasselbe ist, unterscheidet sich die Gefährdung und dadurch auch der Weg der Risikominimierung. So spielt für IT-Sicherheitsteams beispielsweise das Patchen und der Einsatz von Sicherheitslösungen eine wichtige Rolle, während OT-Teams eher die Ausfallzeiten im Blick haben, die mit Updates und der Implementierung von Kontrollen einhergehen können.

Dieses Spannungsverhältnis kann nur aufgelöst werden, wenn IT- und OT-Teams die Cyberrisiken, die durch die IT-OT-Konvergenz entstehen, gemeinsam mit gegenseitigem Verständnis angehen. Auf der einen Seite muss das OT-Personal die Cybersicherheit als organisatorische Notwendigkeit erkennen, während auf der anderen Seite die IT-Sicherheitsteams die Bedeutung der OT-Effizienz und die enormen Kosten von Ausfallzeiten verstehen müssen.

Es ist an der Unternehmensführung, mit gezielten Maßnahmen die kulturellen Unterschiede zwischen IT und OT zu überwinden, um eine Harmonisierung zu erzielen und das gemeinsame Ziel gemeinschaftlich zu erreichen.

IT-Sicherheitsteams benötigen Transparenz in die OT-Umgebung

Die Überwindung von Kulturunterschieden und verschiedenen Zielvorstellungen ist entscheidend für eine erfolgreiche Zusammenarbeit zwischen OT- und IT-Sicherheitsteams, stellt jedoch nur den ersten Schritt dar. Bedeutende Fortschritte für die Cybersicherheit industrieller Anlagen lassen sich jedoch nur erreichen, wenn die IT-Sicherheitsverantwortlichen die Risiken identifizieren und entsprechend adressieren können. Hierzu ist eine umfassende Transparenz der OT-Anlagen, -Prozesse und -Netzwerke die Grundvoraussetzung.

Grant Geyer, Claroty

„Die Überwindung von Kulturunterschieden und verschiedenen Zielvorstellungen ist entscheidend für eine erfolgreiche Zusammenarbeit zwischen OT- und IT-Sicherheitsteams.“

Grant Geyer, Claroty

In diesem Umfeld ist die Umsetzung angesichts des Mangels an standardisierten Technologien und Protokollen sowie oftmals nur schwer zu erlangender granularer Daten gar nicht so einfach. Aber nur wenn das IT-Sicherheitsteam in der Lage ist, die Risiken genau einzuschätzen, zu priorisieren und damit Betriebsunterbrechungen zu minimieren, kann das OT-Team von der Notwendigkeit von Maßnahmen überzeugt werden.

Entsprechend ist die Fähigkeit, Sicherheitsbelange der OT genau zu priorisieren, grundlegend für eine effektive IT-OT-Zusammenarbeit und das Erreichen von für beide Seiten vorteilhaften Ergebnissen.

Die Überwindung der IT-OT-Sicherheitslücke ist ein Marathon und kein Sprint

Während IT-Infrastrukturen alle paar Jahre erneuert werden und alte Geräte und Lösungen gegen neue (relativ) unproblematisch ausgetauscht werden, beträgt der Lebenszyklus von OT-Anlagen mehrere Jahrzehnte. In den meisten OT-Umgebungen finden sich so noch etliche Geräte, die weit vor dem digitalen Wandel angeschafft wurden und folglich in keiner Weise modernen Cybersicherheitsstandards entsprechen.

Sobald die IT-Sicherheitsteams die nötige Transparenz in die OT-Umgebung des Unternehmens gewonnen haben, werden sie genau solche Anlagen als Risiko identifizieren und eine vollständige Umstrukturierung anstreben. Genau hier treffen wieder die unterschiedlichen Welten aufeinander: Die IT, die veraltete, risikoreiche Anlagen schnell entfernen möchte, und die OT, die in einem ganz anderen Rhythmus plant und arbeitet und kostspielige Betriebsunterbrechungen zu vermeiden sucht.

Im Sinne einer partnerschaftlichen Zusammenarbeit gilt es stattdessen, die Implementierung von Best Practices im Bereich der Cybersicherheit auf nicht-intrusive Weise schrittweise auszubauen. Dies gelingt nur in einem kontinuierlichen Dialog auf Augenhöhe darüber, wie Cyberrisiken gemindert werden können, ohne durch übereiltes Handeln einen ungeplanten Ausfall zu verursachen. Letztlich ist Cybersicherheit ein Thema, welches das gesamte Unternehmen betrifft, und das nur gemeinsam adressiert werden kann.

Über den Autor:
Grant Geyer ist Chief Product Officer von Claroty.

Die Autoren sind für den Inhalt und die Richtigkeit ihrer Beiträge selbst verantwortlich. Die dargelegten Meinungen geben die Ansichten der Autoren wieder.

Fortsetzung des Inhalts unten

Erfahren Sie mehr über IT-Sicherheits-Management

ComputerWeekly.de

Close