Kategorien
Cybersecurity

OT-Sicherheit: Spezielle Konzepte

Bestehende Security-Konzepte wurden in der Regel für den IT-Bereich entwickelt. Die darüber definierten Schutzfunktionen werden aber auch im OT-Bereich benötigt. Deshalb ist es sinnvoll, Security-Konzepte wo möglich auf den OT-Bereich zu übertragen und auf die OT-Risiken anzuwenden. Es gibt bereits viele Beispiele für eine solche Ausweitung und Adaption von Security-Konzepten auf den OT-Bereich.

Umsetzung von IT-Grundschutz

Stand der OT-Sicherheitsstrategien

Otorio, Anbieter von Cyber- und Digital-Risk-Management-Lösungen für Betriebstechnologie (OT), hat eine Studie mit dem Titel „Understanding the State of Industrial OT Cyber Security: Insights from the C-Suite” durchgeführt. Eine der zentralen Erkenntnisse der Studie ist, dass es derzeit bei der OT-Sicherheit noch Nachholbedarf hinsichtlich Strategie und Technologie gibt.

Auf die Frage, wie ihr Unternehmen gegenwärtig mit Risiken im Bereich der Betriebstechnologie (OT) umgeht, gaben 40 Prozent der Befragten an, dass sie nur auf Vorfälle reagieren, sobald diese eintreten. 41 Prozent führen Aktivitäten zur Risikominderung nach Bedarf durch, und 18 Prozent verwenden automatisierte Tools, die das Risikoniveau proaktiv senken.

Die meisten Unternehmen und Infrastrukturbetreiber (81 Prozent) nutzen nicht die neuesten Technologien zur Verwaltung von OT-Risiken. Die Automatisierung kann Unternehmen jedoch dabei helfen, Risiken schneller und effektiver zu erkennen und zu mindern und damit die Wahrscheinlichkeit und die Auswirkungen von Zwischenfällen zu verringern, so der Anbieter.

In 51 Prozent der befragten Unternehmen ist der CIO, CISO oder eine ähnliche IT-Führungskraft für die Bewältigung von OT-, IoT- und IIoT-Sicherheitsrisiken zuständig. 51 Prozent dieser Führungskräfte verfügen zwar über Fachwissen im Bereich IT-Sicherheit, aber nicht über das Wissen und die Erfahrung, die für die Bewältigung der einzigartigen Risiken im Zusammenhang mit OT- und industriellen Steuerungssystemen erforderlich sind.

Nur 31 Prozent der Unternehmen können eine OT-Sicherheitsstrategie oder einen Aktionsplan vorweisen. Dies zeigt wiederum, dass 69 Prozent sich in einem früheren Reifestadium der Cybersicherheit befinden, da sie noch keine OT/ICS-Sicherheitsstrategie haben. 50 Prozent haben ein Team gebildet, das in den kommenden Monaten eine OT-Strategie entwickeln soll.

Nur 47 Prozent gaben an, dass sie derzeit eine OT-Cybersicherheitslösung einsetzen, was bedeutet, dass über die Hälfte der befragten Unternehmen einem hohen Risiko ausgesetzt ist. Insgesamt deuten die Daten darauf hin, dass die OT-Cybersicherheit für Unternehmen ein wachsendes Problem darstellt und dass viele Unternehmen Maßnahmen ergreifen, um dieses Problem anzugehen.

Aktuelle Beispiele für spezialisierte und erweiterte Konzepte

Security Operation Center (SOC) auf den OT-Bereich ausweiten

Laut einer Studie des japanischen Cybersecurity-Anbieters Trend Micro verfügt mittlerweile die Hälfte der Unternehmen über ein SOC, das ein gewisses Maß an ICS/OT-Transparenz (Industrial Control Systems / Operational Technology) aufweist. Doch auch bei befragten Unternehmen, die über ein umfassenderes SOC verfügen, speist nur etwa die Hälfte (53 Prozent) ihrer OT-Umgebung Daten für Erkennungszwecke ein.

Der Bericht betont die Bedeutung, die auch Endpoint Detection and Response (EDR) und das interne Network Security Monitoring (NSM) haben, indem sie Daten über die Grundursachen von Cyberangriffen liefern. Allerdings wird EDR nur bei weniger als einem Drittel (30 Prozent) der befragten Unternehmen sowohl auf Engineering-Systemen als auch Produktionsanlagen eingesetzt. NSM kommt auf der Ebene der physischen Prozesse und der grundlegenden Kontrolle in OT-Umgebungen noch seltener (weniger als zehn Prozent) zum Einsatz.

Auch veraltete Technologie bereitet Schwierigkeiten bei der Visibilität: Die technischen Einschränkungen von Altgeräten und Netzwerken (45 Prozent) sowie IT-Technologien, die nicht für OT-Umgebungen konzipiert sind (37 Prozent), kristallisieren sich, neben dem mangelnden OT-Wissen der IT-Mitarbeiter (40 Prozent), als größte Probleme heraus.

In Zukunft wollen die Befragten ihre Anstrengungen für eine bessere Security-Konvergenz über IT und OT hinweg verdoppeln und so einen besseren Einblick in OT-Bedrohungen erlangen. Zwei Drittel (67 Prozent) planen, ihr SOC zu erweitern und diejenigen, die bereits EDR einsetzen (76 Prozent), wollen dies in den kommenden 24 Monaten auch auf den ICS/OT-Bereich übertragen. Darüber hinaus planen 70 Prozent der Unternehmen, die bereits NSM-Funktionen eingeführt haben, eine Ausweitung dieser Technologie im gleichen Zeitrahmen.

Neuausrichtung des Privileged-Access-Managements

Nicht ausreichend geschützte OT- und IoT-Umgebungen stellen ein großes Sicherheitsrisiko dar. Unternehmen müssen auch ihr Privileged Access Management im Hinblick auf diese Gefahren anpassen, so CyberArk.

Es gibt viele Herausforderungen im Hinblick auf die OT- und IoT-Sicherheit, zum Beispiel veraltete Technologien oder den langjährigen Einsatz der Systeme ohne die Möglichkeit einer Software-Aktualisierung. Unternehmen müssen somit ihre Privileged-Access-Management-Programme auch im Hinblick auf den Schutz der Identitäten in diesen Systemen anpassen.

Obwohl OT und IoT von Natur aus unterschiedlich sind, sind in beiden Bereichen zentrale Risikobereiche vorhanden, die adäquate Sicherheitsmaßnahmen erfordern.

PAM (Privileged Access Management)-Lösungen sollten neue Geräte und Konten erkennen, sobald sie einem Netzwerk hinzugefügt werden, um die Kontrolle zu verbessern. Die Accounts und die Anmeldeinformationen müssen dann sicher verwaltet und rotiert werden, vor allem auch unter Beseitigung von Default-Passwörtern. Mit modernen PAM-Lösungen kann dieser Prozess auch auf die Credentials von OT- und IoT-Geräten ausgeweitet werden, sodass die Gefahr eines unbefugten Zugriffs vermindert wird.

Darüber hinaus ist auch eine effiziente Bereitstellung von Anmeldeinformationen für Device-Management-Lösungen erforderlich, die Firmware-Updates und Patches durchführen. Secrets-Management-Lösungen speichern diese Credentials sicher und gewährleisten, dass die Security-Richtlinien eingehalten werden, so der Anbieter.

Understanding the State of Industrial OT Cyber Security: Insights from the C-Suite (https://www.otorio.com/resources/understanding-the-state-of-industrial-ot-cyber-security/)

Breaking IT/OT Silos With ICS/OT Visibility (https://resources.trendmicro.com/SANS-ICS-OT-Visibility-Survey.html)

Privileged Access Management (https://www.cyberark.com/de/products/privileged-access-manager/)

Sie haben eine Frage an einen erfahrenen CE-Berater?

Senden Sie uns Ihre Anfrage. Im Gespräch mit Ihnen finden wir den für Sie optimalen Berater. Die Vereinbarungen mit Ihnen sind individuell auf Ihre Aufgabenstellung zugeschnitten und können von einem beratenden Telefongespräch bis hin zu einer mehrtägigen Begleitung in Ihrem Unternehmen und der vollständigen Durchführung der CE-Kennzeichnung reichen. Die Beratungskosten richten sich nach Art und Umfang Ihrer Anforderung.

Individuelle Beratung anfordern