Auch wenn IT- und OT-Security viele Werkzeuge teilen, lassen sich klassische IT-Sicherheitsansätze nicht eins zu eins auf OT-Umgebungen übertragen. Die Anforderungen unterscheiden sich grundlegend.
Lange Lebenszyklen und Legacy-Systeme
Industrielle Anlagen sind teuer und auf jahrzehntelangen Betrieb ausgelegt. Viele Steuerungen laufen mit Software, die zwanzig Jahre oder älter ist. Updates sind oft nicht mehr verfügbar, da Hersteller die Unterstützung eingestellt haben oder die Systeme schlicht nicht aktualisierbar sind.
Sie stehen also vor der Aufgabe, alte Systeme zu schützen, ohne sie verändern zu können. Hier helfen kompensierende Maßnahmen wie Netzwerksegmentierung und strikte Zugriffskontrollen. Verfügbarkeit hat Vorrang
In der IT spielen Sie Patches oft sofort ein. Bei einer OT-Anlage geht das nicht. Der Neustart einer Steuerung kann eine ganze Produktionslinie stoppen oder zu Sicherheitsrisiken führen. Updates erfolgen daher nur in seltenen, geplanten Wartungsfenstern. Diese Vorgabe zwingt Sie, andere Sicherheitskonzepte zu nutzen – beispielsweise virtuelles Patching durch Firewalls oder Anomalie-Erkennung im Netzwerk. Spezielle Protokolle und Systeme
OT-Netzwerke nutzen Protokolle, die in der klassischen IT kaum vorkommen, etwa Modbus, Profinet, OPC UA oder DNP3. Viele dieser Protokolle entstanden ohne Sicherheits-Features, da sie ursprünglich für isolierte Netze gedacht waren. Standard-Sicherheitslösungen aus der IT „verstehen“ diese Protokolle oft nicht. Für OT-Security brauchen Sie spezialisierte Werkzeuge, die den Datenverkehr industrieller Anlagen erkennen und bewerten.