Kommentar

IT/OT-Schutz kritischer Infrastrukturen – Leitfaden für Unternehmen

Cyber Security

Das United States Government Accountability Office (GAO) hat vor kurzem einige Bundesbehörden aufgefordert, den Schutz kritischer Infrastrukturen durch Bewertungen der Cybersicherheit zu verbessern. Adressiert waren das Heimatschutzministerium sowie die Ministerien für Verkehr, Energie und Gesundheit. Keine dieser Regierungsbehörden ist der Forderung jedoch bislang nachgekommen oder hat gar Metriken entwickelt, um die Wirksamkeit dieser Initiativen zu bewerten.

Die kritischen Infrastruktursektoren der USA sind in hohem Maße vom Internet der Dinge (IoT) und vernetzten OT-Geräten und -Systemen abhängig, die ein hohes Risiko für Cyberangriffe bergen. Die betroffenen Bundesbehörden sind das perfekte Beispiel dafür, was alles nötig ist, um die OT-Sicherheit zu verbessern. Wenn selbst hochkarätige Regierungsbehörden Probleme haben, sind private Einrichtungen einem größeren Risiko ausgesetzt, als ihnen vielleicht bewusst ist. Die gute Nachricht ist, dass sie ihre Netzwerke schützen können, indem sie die hier beschriebenen Schritte befolgen. Programme wie NIS2 und der Data Reslience Act der EU zeigen, dass die Herausforderungen auch in Europa akut sind und vom Gesetzgeber erkannt werden.

Anzeige

Daniel Bren, Mitbegründer und CEO von OTORIO erklärt wie Unternehmen eine integrierte Sicherheitsstrategie vor allem für OT-Umgebungen auf den Weg bringen können:

Angesichts der zunehmenden Risiken ist es von entscheidender Bedeutung, dass Unternehmen ihre Sicherheitsbemühungen mit der betrieblichen Resilienz verknüpfen, indem sie ein gemeinsames Managementmodell einführen, das IT- und cyber-physische Systeme (OT, IoT und IIoT) umfasst.

Die Silos, die bislang die einzelnen Sicherheitsbereiche (Cybersicherheit, physische Sicherheit, Sicherheit der Lieferkette etc.) voneinander trennen, schaffen Schwachstellen, die Angreifer ausnutzen können. Eine einheitliche, umfassende und unternehmensweite Sicherheitsstrategie kann dabei helfen, Bedrohungen der digitalen Sicherheit schneller und zuverlässiger zu erkennen und zu bekämpfen. Durch die Implementierung eines Zero-Trust-Ansatzes für die OT-Sicherheit können Praktiker kontinuierlich Risiken mindern und die Betriebsumgebung auf der Grundlage „einer einzigen Wahrheitsquelle“ schützen. Diese einzige, maßgebliche und vertrauenswürdige Informations- oder Datenquelle dient dabei als Referenzpunkt.

Anzeige

Integration von Tools und Automatisierung

Unternehmen sollten auch Tools und Automatisierung integrieren, um der dynamischen Natur der Bedrohungen und den besonderen Sicherheitsanforderungen von OT-Systemen gerecht zu werden. Diese Systeme sind oft entscheidend für den Betrieb industrieller Prozesse, daher ist es wichtig, sie vor Bedrohungen wie Cyberangriffen zu schützen. Automatisierte Sicherheitstools können helfen, diese Bedrohungen zu erkennen und darauf zu reagieren.

Kontinuierliche Risikobewertungen durchführen

Die Durchführung kontinuierlicher Risikobewertungen zur Identifizierung von Gefahren ist für die Aufrechterhaltung der Sicherheit von OT-Umgebungen entscheidend. Wenn ein Unternehmen die Stärken und Schwächen seiner OT-Cybersicherheitslage kennt, kann es leichter einen Plan zur Verbesserung dieser Lage erstellen. Dazu gehören eine grundlegende Analyse des Netzwerkdesigns und der Assets, Tests der Penetrationsresistenz und der Einsatz von Lösungen zur Risikobewertung, um Assets an mehreren Standorten zu prüfen. Diese Methoden können Risiken auf der Grundlage des betrieblichen Kontexts priorisieren und Empfehlungen und Handlungsanweisungen zur Verbesserung der gesamten OT-Sicherheitslage liefern.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Mehr als nur Asset-Sichtbarkeit

Unternehmen sollten sich einen umfassenden Überblick über ihre betrieblichen Prozesse und ihre Infrastruktur verschaffen, um eine effektive OT-Sicherheit zu gewährleisten. Dies ist durch eine erweiterte Sichtbarkeit der Assets möglich, die das Sammeln, Koordinieren und Analysieren von Daten aus verschiedenen Sicherheits- und Industriequellen innerhalb der Umgebung umfasst, z. B. IDS, Firewall, EDR, SPS, DCS, SCADA, technische Systeme und mehr.

Entwickeln von OT-angepassten Entschärfungs-Playbooks

Klare, umsetzbare Playbooks für die Reaktion auf Vorfälle und die Schadensbegrenzung helfen OT-Sicherheitsexperten dabei, schnell und effizient auf Sicherheitsvorfälle zu reagieren und die Auswirkungen auf kritische industrielle Prozesse zu minimieren. Automatisierte, kontextspezifische Playbooks, die einfach zu befolgen sind, können die mittlere Reaktionszeit (MTTR) erheblich verbessern und die durch Sicherheitsvorfälle verursachten Störungen minimieren.

Das GAO ist eindeutig besorgt über den Zustand der Cybersicherheit in den kritischen Infrastruktursektoren der USA. Die Untätigkeit der zuständigen Bundesbehörden macht jedoch deutlich, dass private Unternehmen die Verantwortung für ihre eigene OT-Sicherheit übernehmen müssen.

Private Unternehmen müssen eine integrierte Sicherheitsstrategie verfolgen, Tools und Automatisierungslösungen einsetzen und kontinuierliche Risikobewertungen durchführen. Dies geht über die Sichtbarkeit von Assets hinaus, zudem gilt es, auf OT zugeschnittene Maßnahmen zur Risikominderung zu entwickeln. Durch diese Schritte können Unternehmen ihre Netzwerke und Betriebsabläufe besser vor Cyberbedrohungen schützen und ihre OT-Sicherheitslage insgesamt verbessern. Da sich die Bedrohungslandschaft ständig weiterentwickelt, ist es von entscheidender Bedeutung, dass Privatunternehmen bei ihren Bemühungen um den Schutz ihrer kritischen Infrastrukturen wachsam bleiben.

Daniel

Bren

CEO und Mitbegründer

OTORIO

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.