
In der OT ist Prozessstabilität das höchste Gut. Aus diesem Grund sind Auffälligkeiten und Risiken, welche die Verfügbarkeit der Anlagen oder gesamten Infrastruktur gefährden, im alltäglichen Betrieb von besonderer Bedeutung. Auch hier gilt, was bereits für die Sicherheitsrisiken gilt: Es fehlt in der Regel die Sichtbarkeit in der OT, um diese technischen Fehlerzustände und Fehlkonfigurationen frühzeitig zu erkennen – bevor es zu einer Störung kommt.
Die fehlende Sichtbarkeit führt häufig auch dazu, dass die Lokalisierung der Ursache für einen Netzwerkfehler zu einer Suche nach der sprichwörtlichen Nadel im Heuhaufen wird.
Die fünf häufigsten Verfügbarkeitsrisiken in der OT 2023
In allen OT-Netzen fanden sich Anomalien, die auf eine Netzwerküberlastung hinwiesen. Was in der IT vielleicht nur zu amüsant eingefrorenen Gesichtern bei Video-Calls führt, kann in der OT die Echtzeitkommunikation und damit die Anlagenverfügbarkeit und den Arbeitsschutz in Gefahr bringen.
Ähnliche Effekte können auch die anderen vier Anomalien aus den Top 5 der Verfügbarkeitsrisiken hervorrufen.
Aus diesem Grund lohnt es sich, den Aspekt der Netzwerkqualität beim OT-Monitoring immer im Auge zu behalten.
Detailansicht: Nicht oder fehlkonfigurierte Switch-Topologie
Die nicht oder fehlkonfigurierte Switch-Topologie ist ein Problem, das häufig dadurch entstanden ist, dass das IT-Know How zur Netzwerkkonfiguration noch nicht in der OT vorhanden war und Switches dadurch als einfache Verteiler integriert wurden. Häufig spielt hier auch die wahrgenommene Konkurrenz zwischen IT Manager:in und OT Operator eine Rolle.
Wenn das Spanning Tree Protocol nicht konfiguriert ist, wird standardmäßig der Switch mit der kleinsten MAC-Adresse die sogenannte Root-Bridge. Dies kann dann mitunter ein Switch sein, der weit entfernt von den anderen Switchen und eventuell schwach oder gar fehleranfällig eingebunden ist. Ein fehlerhaft konfigurierter Spanning Tree führt dazu, dass, wenn ein Switch ausfällt, das gesamte Netzwerk für 30 Sekunden komplett still steht und keine Daten mehr übertragen werden können. Dies kann wiederum zu Anlagenausfällen und Störungen führen.
Die Prioritäten der Switche sollten deshalb immer die tatsächliche Topologie des Netzwerks abbilden. Das heißt, der Haupt-Switch, bei dem alle Verbindungen zentral eingehen, sollte auch die Root-Bridge sein.
Detailansicht: Klassisches STP
STP (Spanning Tree Protocol) ist ein wichtiges Protokoll, das die Schleifenfreiheit im Netzwerk sicherstellt. In der OT kommt es in der Regel in den Netzen hinter dem Ring zur Anwendung.
Jedoch findet sich in vielen OT-Netzen noch die Urversion des STP. Das Problem am klassischen STP ist, dass bei Änderungen des Baums (Spanning Tree) die Switche bis zu 30 Sekunden benötigen, bis sie wieder Verkehr weiterleiten können. Mit anderen Worten: Eine Änderung, wie eine weggefallene Verbindung oder ein ausgefallener Switch, können einen kompletten Netzwerkausfall von bis zu 30 Sekunden nach sich ziehen.
Auch in Netzen, in denen bereits partiell die viel schneller arbeitenden Nachfolger Rapid Spanning Tree Protocol (RSTP) bzw. Multiple Spanning Tree Protocol (MSTP) verwendet werden, birgt ein einzelnes Gerät mit klassischem STP ein Risiko: Beide Nachfolger besitzen einen Kompatibilitätsmodus, bei dem sie auf dem Port auf das klassische STP zurückfallen, sobald eine Bridge klassisches STP spricht. Das bedeutet, dass dieser Netzwerkabschnitt nun auf STP degradiert ist und dies auch beibehalten wird, selbst wenn die STP-Bridge umgestellt wurde. Um dies zu ändern, sind manuelle Eingriffe notwendig, um die Kennung neu zu starten.
Sichtbarkeit, Angriffserkennung und Anlagenverfügbarkeit gehen Hand in Hand
Wie die skizzierten Ergebnisse aus den 2023er Schwachstellenbewertungen zeigen, stecken in allen OT-Netzwerken Sicherheitsrisiken und Optimierungspotenziale für den Betrieb. Beide Themen können im Unternehmen jedoch nur sinnvoll adressiert werden, wenn sowohl die Sicherheitsteams als auch die Operatoren Sichtbarkeit in die Vorgänge ihrer OT-Infrastruktur erhalten. Eine Schwachstellenbewertung und Risikoanalyse ist dabei der erste, schnell und mit nur minimalem Aufwand zu bewerkstelligende Schritt, um die OT-Netze von den bereits in der Infrastruktur vorhandenen Schwachstellen zu befreien oder diese zumindest für die Lösungsfindung sichtbar zu machen. In der Regel dauert dieser Prozess maximal 60 Tage bei unseren Kunden.
Im Anschluss braucht es Kontinuität. Das ist zum einen wichtig, um im laufenden Betrieb Angriffe frühzeitig zu erkennen. Zum anderen können damit Sicherheitslücken überwacht werden, die aufgrund betrieblicher oder technischer Gründe nicht behoben werden können. Dafür kann das bei der Schwachstellenbewertung eingesetzte OT-Monitoring mit Anomalieerkennung per Mausklick in den kontinuierlichen Betrieb überführt werden, um über risikobehaftete Veränderungen in der OT-Kommunikation in Echtzeit informiert zu werden.
Rhebo OT Security begleitet Unternehmen in all diesen Schritten – von der initialen Schwachstellenbewertung bis zum Betrieb des SzA. Zusätzlich ermöglichen optionale Service Level Agreements, den Fachkräftemangel zu überbrücken, der noch immer im Bereich OT-Sicherheit die Unternehmen belastet. Gleichzeitig können die eigenen Mitarbeiter in diesem neuen Wissensgebiet ausgebildet werden, so dass langfristig keine externe Unterstützung mehr beim Betrieb des Systems zur Angriffserkennung notwendig ist.