Windows-Legacy-Systeme in der OT ablösen
Das neue System von heute ist das alte System von morgen!
Die Praxis zeigt, Office-IT und Produktions-IT (OT) verschmelzen zunehmend miteinander. Standards, die in der IT schon lange State of the Art sind, gewinnen in der OT immer mehr an Bedeutung. Konzepte und Technologien, die in der IT funktionieren, lassen sich unter Berücksichtigung der Anforderungen der Produktion in die OT übertragen.
Werfen wir einen genaueren Blick in beide Welten und schauen uns zuerst die IT an:
Die IT scheint auf den ersten Blick sehr komplex. Von Netzwerkprotokollen bis hin zu verschiedenen Hardwareherstellern am Markt, gibt es eine Menge Entscheidungen die zu treffen sind. Bei
der Beschaffung von IT-Assets stellt sich u. a. die Frage: Welche Hardware ist am besten geeignet? Die Auswahl an Herstellern (Dell, Lenovo, HP, etc) ist riesig, ebenso wie
ihre Sortimente. Kommen noch Mobile Devices, also Smartphones oder Tablets hinzu, steigt der Grad an Komplexität weiter, da noch weitere Hersteller wie Apple, Samsung, LG, Motorola, Zebra,
etc. in der Entscheidungsphase berücksichtigt werden müssen.
Diese scheinbare Komplexität ist in der IT auf den zweiten Blick aber nichts weiter als ein Schreckgespenst. Denn die IT ist hoch integriert und im Prinzip lässt sich in der Desktop- und in der mobilen Welt alles auf zwei Betriebssysteme herunterbrechen. Im Desktopbereich steht die Wahl zwischen Windows und Linux. Ausnahme bildet hier noch macOS, jedoch ist damit auch die Entscheidung der Hardware bereits getroffen. Im mobilen Bereich dreht sich alles um iOS und Android Enterprise. Durch den hohen Integrationsgrad existieren viele Sicherheitslösungen am Markt die für die genannten Plattformen angepasst sind. Sicherheit ist in der IT kein neues Thema mehr.
In der OT sieht es da schon ganz anders aus. In der OT finden sich historisch gewachsene Umgebungen, die zudem sehr heterogen sind. Maschinen sind dafür ausgelegt mehrere Jahrzehnte im Unternehmen zu sein. Heutige Standards waren bei Maschinen, die vor 20 Jahren oder noch früher in Betrieb genommen wurden, natürlich unbekannt. Zudem steigt der Grad an Komplexität durch die enorme Vielfalt an Herstellern von Speicherprogrammierbaren Steuerung (SPS) und proprietärer Software. Historisch gewachsene Strukturen und ein buntes Potpourri an Maschinen und Steuerungen sorgen dafür, dass die OT nur unzureichend geschützt ist. Damals gab es noch keine Sicherheitsbedenken, da Maschinen einfach keine Netzwerkanschlüsse besaßen. Jetzt jedoch werden viele Anlagen durch Retrofitting netzwerkfähig gemacht. Dazu kommt, dass auf den Systemen häufig stark veraltete Software läuft. Ein Windows XP auf einer Steuerung ist keine Seltenheit und weist auch voll gepatcht hunderte von Angriffsvektoren auf. Hersteller in der OT entwickeln oft proprietäre Systeme und folgen nicht der IT. Daher existiert auch ein größeres Spektrum an Anwendungen und Protokollen, die genutzt werden. Das macht die Überwachung der Systeme extrem komplex.
Mit Industrie 4.0 wird die Vernetzung in der OT weiter vorangetrieben. Daher ist es wichtig auf Standards der IT zu setzen, um den Überblick zu behalten. Es lohnt sich die Rolle des Vorreiters anzunehmen und Chancen zu ergreifen, die sich durch Industrie 4.0 auftun. Strategische Weitsicht zahlt sich am Ende mit einem Wettbewerbsvorteil gegenüber der Konkurrenz aus.
Die OT folgt immer mehr der IT. Obwohl sich Anforderungen und Voraussetzungen zwischen den beiden Welten unterscheiden. Beispielsweise findet man in OT Umgebungen häufige keine Active Directory (AD). Die logische Verknüpfung der Endpoints erfolgt meistens dezentral über Windows Workgroups. Netzwerke sind stark segmentiert und patchen der Systeme ist nicht immer das Mittel der Wahl. Spezielle Software, die zum Einsatz kommt, tut ihr übriges. Die OT bietet mit ihren Legacy Strukturen Cyberkriminellen eine Vielzahl von Angriffsvektoren, die aus der IT bekannt sind. Daraus folgt, dass die Sicherheit in der OT, neben dem Kernziel der Verfügbarkeit, immer relevanter wird.
Sicherheitskonzepte müssen daher implementiert und die OT-Infrastruktur modernisiert werden. Dafür gilt es in erster Linie eine OT-Organisation zu schaffen. Das ist das Fundament und die Basis jeder Sicherheitsstrategie. Neben den Verantwortlichkeiten gilt es zu prüfen, welche Legacy-Systeme ausgetauscht oder aktualisiert werden können. Ist ein Upgrade beispielsweise nicht möglich, kann ein Asset in einem Netzwerk separiert werden. Darüber hinaus gehört ein Berichtigungsmanagement in jedes Sicherheitskonzept, worüber beispielsweise auch geregelt ist, wer beispielsweise Fernwartungszugriffe auf ein bestimmtes System besitzt.
Neben den Sicherheitsaspekten einer Modernisierung steigt analog die Effizienz in der Produktion. Sicherheit und Verfügbarkeit sind komplementäre Ziele. Es kommt zu weniger Ausfallzeiten und mehr Einheiten eines Produktes können produziert werden. Um diese Ziele zu erreichen, ist es Voraussetzung, in der OT Prozesse zu analysieren und zu qualifizieren. Eine Frage zur Umsetzung kann dabei lauten: Wie kann ich meine Legacy-OT modernisieren? Das betrifft beispielsweise das Rollout von aktuellen Betriebssystemen, Updates oder Software wie WinCC.
Die Ablösung von Legacy-Systemen und Modernisierung der OT ist dabei ein Puzzleteil einer Unternehmensstrategie. Wichtig ist es, sich mit den Themen auseinanderzusetzen, um die OT-Infrastruktur sicher und effizient zu betreiben. Dabei darf nicht vergessen werden, dass das ein wiederkehrender Prozess ist, nach dem Motto: Das neue System von heute ist das alte System von morgen!
Mehr lesen?
Digitale Rückenschmerzen? So beeinflusst die Netzwerkperformance Ihre DEX-Strategie
Zwischen Malware und NIS2: IT-Sicherheit & Compliance verbessern
- Tags:
- nis2,
- cybersecurity
Neue Gruppenrichtlinien: Best Practices für Windows 11
- Tags:
- windows11,
- win11