5G in OT-Umgebungen Sicher mit 5G? Was Unternehmen beachten müssen

Ein Gastbeitrag von Mirco Kloss*

Anbieter zum Thema

Unternehmen, die auf digitale Lösungen setzen, haben sich zuletzt besser entwickelt als ihre Wettbewerber – in allen Bereichen. Sie konnten so ihre Markteinführungen beschleunigen, den Service verbessern und neue Geschäftsmodelle entwickeln. Treibt 5G diesen Wandel?

5G ist ein Wegbereiter für viele neue Anwendungsfälle in der Industrie, doch auch hier gilt es Sicherheitsaspekte zu berücksichtigen.
5G ist ein Wegbereiter für viele neue Anwendungsfälle in der Industrie, doch auch hier gilt es Sicherheitsaspekte zu berücksichtigen.
(Bild: gemeinfrei / Pexels)

5G bietet wie keine andere Kommunikations- und Netzwerktechnologie die Möglichkeit, den digitalen Wandel weiter voranzutreiben. Es ermöglicht die Nutzung datengetriebener Anwendungen, etwa die Wartung mit Augmented-Reality-Unterstützung, und die Echtzeitverfolgung von Waren und Gütern, aber auch den Einsatz mobiler Roboter und die Prozesssteuerung im geschlossenen Regelkreis. 5G-Technologie in Unternehmen wird zu einer Beschleunigung von Industrie 4.0 führen. Das heißt allerdings auch, dass die Sicherheitsvorkehrungen in industriellen 5G-Umgebungen gestärkt werden müssen.

Sicherheit ist ein entscheidendes Element, um die Kerntechnologien kritischer Unternehmensanwendungen zu schützen. Ein Verizon 5G-Bericht benennt indes Sicherheits- und Compliance-Bedenken als die zweitgrößte Herausforderung nach dem Kostenfaktor bei der Einführung von 5G in Unternehmen. Für Anwender hat Sicherheit daher höchste Priorität – also müssen Anbieter für industrielles 5G diese auch liefern können.

Potenziale und Anforderungen industrieller 5G-Umgebungen

5G wird von Unternehmen je nach Bedarf genutzt. Ein privates 5G-Netzwerk ermöglicht Unternehmen die vollständige Kontrolle und Anpassbarkeit, bessere Transparenz, sicheren Datenschutz und hohe Flexibilität. Andererseits können die Implementierung und Wartung eines privaten 5G-Netzwerks sehr komplex sein und erfordern einen hohen Zeitaufwand. Ein öffentliches 5G-Netzwerk zu nutzen ist wesentlich kostengünstiger und schneller, bietet aber weniger Kontrolle und Anpassungsmöglichkeiten.

Voraussichtlich werden sich in Unternehmen private und hybride 5G-Netzwerke durchsetzen. Letztere sind eine Kombination aus privater und öffentlicher Nutzung. Jüngste Studien zeigen jedoch, dass einige Unternehmen aufgrund der kritischen und sensiblen Natur industrieller Umgebungen, Prozesse und Abläufe lieber private als öffentliche 5G-Netze nutzen würden.

Sicherheit in industriellen Umgebungen

Früher waren Systeme der Betriebstechnologie (kurz: OT) per Air-Gap isoliert. Heute hängt die OT am Informationsfluss aus IT-Systemen des Unternehmens sowie von Fremdfirmen. Das erlaubt es, den Betrieb effektiv in Echtzeit verwalten zu können. Diese verbesserte Agilität geht allerdings mit einem erhöhten Risiko einher.

Viele der OT-Systeme stehen nun vor den gleichen Herausforderungen wie die IT-Systeme. Die Sicherheit in diesen Umgebungen wird häufig basierend auf der klassischen Purdue-Architektur nach ISA-99 implementiert und umfasst die wichtigsten Infrastrukturebenen in industriellen Steuersystemen (kurz: ICS) und deren Übergänge.

Ein Faktor einer Purdue-Referenzarchitektur ist deren hierarchischer Aufbau. Dadurch kann innerhalb der Segmente jede Ebene nur mit der jeweils darüber und darunterliegenden kommunizieren. Daher müssen horizontale Kontrollpunkte zwischen den Segmenten und Ebenen festgelegt werden.

5G bedingt eine Erweiterung der Purdue-Architektur

Wenn 5G in eine industrielle Umgebung mit 5G-fähigen Geräten und Plattformen in den unterschiedlichen Ebenen des Purdue-Modells eingeführt wird, ist der hierarchische Aufbau des Datenflusses zwischen den Ebenen hinfällig. Die über 5G verbundenen Geräte, Plattformen und Anwendungen können Daten jetzt direkt senden und empfangen. Dabei muss der Datenstrom nicht mehr unbedingt durch die im Purdue-Modell definierten Kontrollpunkte fließen. Das macht die Einführung einer zusätzlichen Sicherheitsgrenze an der 5G-Domain erforderlich. Folgende Funktionen sind dabei nötig:

  • Transparenz und Kontrolle der OT-/IIoT-Security
  • 5G-Netzwerksicherheit
  • Sicherheit für Industrieanwendungen

Es wird nicht mehr lange dauern, bis Geräte, Anwendungen, 5G-Technologie und Know-how ausgereift und zuverlässig genug sind, um 5G-Implementierungen in der Produktion umfänglich einzusetzen. Derweil ist es essenziell wichtig, die entsprechenden Sicherheitsaspekte in der gesamten industriellen Umgebung bereits vorab ganzheitlich zu denken und zu implementieren – nicht nur da, wo 5G-Anwendungen genutzt werden sollen.

Aufschlüsselung nach den wichtigsten Kontrollpunkten
Aufschlüsselung nach den wichtigsten Kontrollpunkten
(Bild: Fortinet)

Ganzheitliche Security in 5G-gestützten Industrieumgebungen

5G ist nur ein Wegbereiter für viele neue Anwendungsfälle in der Industrie. Die Bereitstellung dieser Anwendungsfälle erfordert ein integriertes Ökosystem von Technologien und Partnern: OT/IIoT-Anbieter, ICS-Anbieter, 5G-Anbieter, Anbieter von Industrieanwendungen, Hyperscaler und Integratoren. Viele Firmen gehen davon aus, dass ein privates 5G-Netzwerk sie von Haus aus sicher macht, was aber nicht unbedingt der Fall ist. Private 5G-Netzwerke sind selten vollständig von der IT-Umgebung des Unternehmens oder externen Umgebungen wie Partnern, Integratoren und öffentlichen Cloud isoliert und können internen wie auch externen Angriffen und Risiken ausgesetzt sein.

Jetzt Newsletter abonnieren

Verpassen Sie nicht unsere besten Inhalte

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

Zu den Herausforderungen der 5G-Sicherheit tragen diverse Faktoren bei. Dazu gehören einerseits die zunehmende Vernetzung von OT und IIoT, die Mobilität von Nutzern und Geräten im Netz, andererseits das Zusammenspiel zwischen Unternehmen, Mobilfunknetzbetreibern, IoT-Herstellern sowie OT-Anbietern und -Lieferanten. Und das ganz gleich, ob es sich um ein privates Netzwerk handelt oder nicht.

Bei der Planung ihrer Sicherheitsstrategie sollten Industrieunternehmen daher die Sicherheit der gesamten Lieferkette und des vorhandenen Ökosystems in Betracht ziehen. Darüber hinaus müssen sie berücksichtigen, welche Kapazitäten und welches Wissen erforderlich sind, um die schnell wachsende Landschaft der vernetzten OT zu verwalten.

Mesh-Plattform als Stützpfeiler für 5G

Die Sicherheit einer industriellen Umgebung ist nur so stark wie ihr schwächstes Glied. Angesichts der zunehmenden Integration von OT und IT, der Digitalisierung von Anlagen und Initiativen zur digitalen Transformation, ist die Einführung einer komplexen Technologie wie 5G in die Industrieumgebungen eine weitere Herausforderung. Nicht zuletzt auch deshalb, weil sie die Angriffsfläche vergrößert.

Diese und weitere Sicherheitsüberlegungen sollten strukturell, methodisch und aktiv als Maßstab für eine wirkungsvolle 5G-Einführung in Unternehmen dienen. Eine leistungsstarke Cybersecurity-Mesh-Plattform wie die Fortinet Security Fabric, die IT-, OT-, IIoT- und 5G-Security integriert, bietet umfassende Transparenz und Steuerungsmöglichkeiten. Das ermöglicht Industrieunternehmen und Systemintegratoren, kritische Anwendungen abzusichern. Unabhängig davon, ob sie auf herkömmlicher Technik basieren oder 5G-gestützt sind. Und, wenn letzteres der Fall ist, unabhängig davon, ob das Netzwerk öffentlich, privat oder hybrid aufgebaut ist.

* Mirco Kloss ist Business Development Manager Operational Technology DACH bei Fortinet.

(ID:48419457)