Der LSZ Industry Summit am 27.11.2025 in Graz bietet eine Plattform für hochkarätige Experten und Entscheidungsträger der Industrie, um über aktuelle Herausforderungen und Lösungen zu sprechen. TXOne Networks wird ebenfalls vor Ort sein und einen Vortrag mit dem Titel: „TXOne - das Schweizer Taschenmesser der OT Security“ sowie einen Roundtable durchführen.
Das Thema beider wird dasselbe sein; Wie können Kunden den massiven Herausforderungen der OT Security begegnen und welche Maßnahmen sind hierbei wirklich sinnvoll?
Visibilität, Allheilmittel oder Kampf gegen Windmühlen?
Spricht man über das Thema OT-Security kommt das Gespräch irgendwann unweigerlich auf das Thema Visibilität. Das Einführen von IDS Lösungen die Assets aufzeigen, Vulnerabilitäten anzeigen und Angriffe erkennen kann helfen die Handlungsfähigkeit (durch das Bereitstellen von Daten) herzustellen. Oft verlieren sich Projektteams aber darin mehr und mehr Daten zu sammeln, ohne die bereits angehäuften Daten auszuwerten und entsprechende Prozesse und Maßnahmen zur Mitigation abzuleiten. Das Ziel muss hier sein ähnlich wie in der IT einen Bauchladen für Maßnahmen aufzubauen und parallel zur Visibilität präventive Maßnahmen einzuführen, was einige ganz OT-eigene Herausforderungen mit sich bringt.
Herausforderungen bei der Implementation präventiver Maßnahmen
Auf den ersten Blick scheint die Trennung zwischen IT (Information Technology) und OT (Operational Technology) nicht allzu groß. Beide betreiben Netzwerke, verwenden Computerhardware, und sind auf sichere Kommunikation angewiesen. Doch bei näherer Betrachtung wird schnell klar, dass sich die beiden Bereiche in ihren Anforderungen, Zielen und Risiken stark unterscheiden.
IT-Netzwerke sind primär darauf ausgelegt, Daten zu verwalten und zu schützen, während OT-Systeme darauf abzielen, physische Prozesse in industriellen Umgebungen wie Produktion, Fertigung oder Energiewirtschaft zu steuern. Diese Unterschiede haben tiefgreifende Auswirkungen auf die Herangehensweise an Cybersicherheit, denn es geht nicht NUR um Daten sondern fokussiert um Verfügbarkeit.
Präventive Lösungen müssen nun also mit einem anderen Schutzziel umgehen können. Nicht primär Daten sondern Verfügbarkeit zu schützen, ändert die Funktionsweise, mit welcher die Lösungen arbeiten müssen. KI, Machine Learning und andere Falsepositive anfälligen Funktionen müssen vermieden werden und an deren Stelle angepasste Funktionen wie Application Whitelisting integriert werden, welche dediziert dafür entwickelt wurden hochvulnerable Systeme wie etwa Windows 2000 oder XP Maschinenkomponenten abzusichern und weiterbetreiben zu können.
Auch stellt das Troubleshooting in der OT eine Herausforderung dar. Werden Maßnahmen implementiert kommt bei Mitarbeitern der Instandhaltung oft das „Gefühl“ auf, dass etwas weniger gut funktioniert wie vor der Implementation. Genau aus diesem Grund ist es wichtig mit wenig Aufwand feststellen zu können, ob Sicherheitsmaßnahmen für etwaige Probleme verantwortlich sind oder nicht. (Überrascht es jemanden, wenn ich behaupte, dass es meistens mehr ein Gefühl wie die Realität ist?)
Neben diesen grundlegenden Unterschieden stellt sich nun die Frage „was sind denn konkret die Herausforderungen die uns in der OT begegnen?“. Die Herausforderungen sind sehr vielseitig und aufgrund der Heterogenität der OT sehr Kundenspezifisch. Im Folgenden wird eine kleine Auswahl der am häufigsten Wiederkehrenden Themen erklärt.
1. Lange Lebenszyklen und Legacy-Systeme
Eine der Hauptherausforderungen in der OT ist die Verwendung von veralteten Betriebssystemen die schon lange keine Updates mehr erhalten und dadurch hoch vulnerable sind. Der Support für gängige IT Security Lösungen ist schon lange abgekündigt und selbst der Hersteller der Anlage verändert die Maschinen nur noch in seltenen Fällen und nur, wenn es unbedingt sein muss.
Zur Absicherung solcher Systeme sind spezielle Lösungen notwendig, welche optimiert Verfügbarkeit schützen, extrem stabil laufen und nicht nur Schutzfunktionen bieten, um Angriffe zu erkennen sondern in erster Linie das Fundament der Maschine, in diesem Fall das hochvulnerable Betriebssystem, härten, stabilisieren und parallel durch die Nutzung von speziellen Scan Engines sicher hält.
Essentiell hierbei ist wie bereits vorab beschrieben die Nutzung von Application Whitelisting. In der IT ist Application Whitelisting ein Tool, das häufig Katalogbasiert arbeitet und auf Systeme optimiert ist, die eher homogen und standardisiert aufgebaut sind. In der OT wiederum benötigen wir dieselbe Funktion um wie erwähnt das Fundament zu stabilisieren, können jedoch nicht wie in der IT Katalogbasiert arbeiten. Bestelle ich exakt die selbe Maschine ein Jahr später, werden alle Softwarestände, von der Bestandsmaschine unterschiedlich sein. Dementsprechend muss das Whitelisting Fingerabdruckbasiert pro Maschine stattfinden.
Mit Stellar Protect bieten wir eine Lösung an, die genau diesen Usecase adressiert, von globalen OEM Herstellern akzeptiert wird und nur ein einziges Ziel hat, die Verfügbarkeit der Maschinen zu garantieren und den ROI der Maschinenlaufzeit zu maximieren.
2. Segmentierung von Systemen
Spricht man über OT Security wird zwangsweise irgendwann der Begriff der Netzwerksegmentierung fallen. Segmente bilden, um das Risiko zu reduzieren und bei einer möglichen Infektion, den Ausfallrahmen zu reduzieren. Die Herausforderung der OT liegt hierbei in der Änderung der IP Adresse. Was erst einmal einfach klingt stellt sich in Produktionsumgebungen als Aufgabe heraus, welche pro IP Adresse mehrere Stunden in Beschlag nehmen kann, da die Abhängigkeiten und Beziehungen zwischen Maschinen und zentralen Systemen sehr vielseitig und herausfordernd sein kann.
Um trotzdem Segmentieren zu können haben wir die EdgeIPS Appliances entwickelt, welche mit einem „Netzwerkscheren“ Prinzip Systeme segmentieren kann ohne Layer 3, also die IP Adresse, anpassen zu müssen. Wie der Name schon sagt, bietet das System auch Funktionen wie IPS (dediziert für OT entwickelt), OT Protokoll Deep Packet Inspection für Protokolle wie Modbus und auch hier steht natürlich wieder Verfügbarkeit im Fokus. Ein Beispiel für das Thema Verfügbarkeit ist hier die verbauten Bypass Ports, welche ganz einfach genutzt werden können um zum einen Firmwareupdates ohne Ausfall durchzuführen, aber auch nützlich zum Troubleshooting sind. Kommt man in die Situation, dass jemand das „Gefühl“ hat, dass seit dem Einbau der Sicherheitsmaßnahme Probleme auftreten, so kann ganz einfach der Bypass genutzt werden, um herauszufinden, wo der Fehler zu suchen ist.
3. Implementation von Onboarding Prozessen
Ein Thema, das so ziemlich jedes produzierende Unternehmen betrifft, aber oft bislang nicht oder aufgrund mangelnder professioneller Tools „gebastelt“ umgesetzt worden ist, ist das Thema des On/Offboarding von Maschinen bzw. von Wechseldatenträgern.
Maschinen werden, geplant, bestellt, geliefert und direkt in den Shopfloor implementiert. Die Frage, ob dabei auch sichergestellt wird, dass die Maschine keine Malware einschleppt, wird selten oder gar nicht gestellt, stellt aber ein unmittelbares Risiko für die eigene Produktionsumgebung dar. Das selbe Thema gilt für USB-Datenträger. Servicetechniker Einsätze werden geplant, Techniker bringen Daten in Form von Updates und co. (häufig auf Wechseldatenträgern) mit, implementieren diese auf den Maschinen und gehen wieder. Was sie dabei nicht wissen? Das es regelmäßig zu Infektionen im Shopfloor kommt, bei welchen Wechseldatenträger (USB-Sticks, CF-Karten, externe Festplatten) der Einfallsvektor sind.
Für diese beiden Anwendungsfälle wurde der Portable Inspector, als Coronaschnelltest für Maschinen und der Safeport als Scanstation für Wechseldatenträger entwickelt, mit welchem simple Prozesse implementiert werden können, um die Angriffsvektoren zu schließen.
Fazit:
Visibilität ist wichtig. Ebenso wichtig ist es aber auch dort nicht aufzuhören und tatsächlich präventive Maßnahmen einzubringen, um die entdeckte Angriffsfläche zu reduzieren, so das Risiko zu minimieren und kontinuierlich besser in der OT zu werden.
TXOne Networks bietet genau hier eine breite CPSP-Plattform, welche Kunden während der gesamten Reise begleitet. Von Assetdetection, zu Systemhärtung und entsprechenden Prozessen die notwendig sind, um die Umgebungen sicher betreiben zu können.