Ganzheitliche Strategie für den Schutz empfindlicher Assets

Die Zukunft der OT-Security

Seit der Corona-Pandemie steht vor allem unser Arbeitsleben ganz im Zeichen der Pandemie. Die grundlegende Umstellung hin zu Remote Work-Modellen erfordert jedoch auch eine entsprechende Anpassung der Sicherheitsstrategien in der Operational Technology (OT)-Landschaft der Unternehmen.

Eine Reihe praktischer Tipps hilft dabei, den Change-Prozess erfolgreich umzusetzen.

Anzeige

Kryptographie und sichere Kommunikationstechnologie

Einige Unternehmen verfügen noch über Altsysteme mit unsicheren Kommunikationsprotokollen, die ohne jegliche Verschlüsselungsfunktionen operieren. Allein angesichts des Umstands, dass diese mittlerweile mithilfe von Quantencomputern binnen weniger Sekunden ausgehebelt werden können, sollten Unternehmen zeitnah umrüsten. Um gar nicht erst mit Angriffsvektoren konfrontiert zu werden, sind IT-Experten gut beraten, auf fortschrittliche Kryptografie- und Kommunikationstechnologien zu setzen. Die verantwortlichen IT-Experten sollten Security-Spezialisten zu Rate ziehen, wenn es darum geht, beides zu vereinen.

Drohnenkameras mit End-to-End-Security

Bei der Überwachung und Instandhaltung betrieblicher Infrastrukturen kommen häufig Drohnen zum Einsatz – etwa für die Standort- und Geländevermessung oder auch bei der Auslieferung von Waren sowie der Überprüfung von Lagerbeständen. Doch immer häufiger verschaffen sich auch Cyberkriminelle über vernetzte Drohnen einen Eindruck von den betrieblichen Infrastrukturen, indem sie die Anlagen von außen via Drohnenkamera ausspionieren. Beispiele für das Risiko, das durch den Angriff auf eine Drohne entsteht, sind unter anderem das Ausspionieren von Anlagen über die Kameras der Drohne oder das Sammeln und Missbrauchen von sensiblen Daten, einschließlich Bildern und Videos, auf die Cyberkriminelle über die Drohne zugreifen. Vernetzte Drohnen stellen gleichzeitig ein Einfallstor für Angriffe auf das gesamte Netzwerk dar, über das die Daten übertragen werden. End-to-End-Security in ihre Netzwerke zu integrieren, kann Unternehmen vor diesem Risiko schützen.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Multi-Cloud-Government und -Transparenz als Allrounder

Cloudbasierte Sicherheitslösungen in OT-Umgebungen werden sich vielerorts schon bald aufgrund ihrer Fähigkeit durchsetzen, potenzielle Angriffe effektiv und automatisiert abzuwehren. Vor diesem Hintergrund werden insbesondere Multi-Cloud-Government- und Transparenz an Zulauf gewinnen. Automatisierte Reaktionen, Sicherheitsabschaltungen, Blockierung von unbefugten Zugriffen auf Assets und Benachrichtigungen an das Wartungspersonal im Falle eines potenziellen Angriffs sind Mechanismen, die nach der Implementierung für eine umfängliche Sicherung der OT-Umgebung sorgen.

Anzeige

Dezentrale Sicherung durch Edge Computing

Auch die Sicherung von dezentralen Anlagen und Assets sollte nicht zu kurz kommen. Im Bereich der OT-Security stellen sich aktuell Edge Computing-Systeme als Vorreiter heraus. Diese geräteinternen Lösungen sind besonders wirksam bei der Sicherung von Industrial Internet of Things (IIoT)-Anwendungen. Edge Computing-Technologien lassen sich beispielsweise in Fahrzeuge integrieren, um deren Netzwerke zu schützen. Dadurch werden nicht nur die Infotainment-Funktionen des Gefährts geschützt, sondern auch die Kommunikationssysteme, die das systematische Zusammenspiel von Soft- und Hardware gewährleisten. Zusätzlich sind Edge Computing-Systeme dank regelmäßiger Bedrohungsanalysen in der Lage, die verwundbarsten Punkte eines Netzwerks herauszustellen.

Digitale Zwillinge für Virtual Patching

Wenn Patches nicht auf der Stelle aufspielbar sind, kann zumindest das virtuelle Patching dabei helfen, Schwachstellen zu entschärfen, um so die Ausfallzeiten auf ein Mindestmaß zu reduzieren. Bei diesem Vorgang werden mehrere Schichten von Security-Policies implementiert, die anschließend die Exploits daran hindern, Netzwerkpfade einer Schwachstelle anzugreifen. In Zukunft werden Unternehmen vermehrt digitale Zwillinge zur Unterstützung jenes OT-Cybersicherheitsprogramms nutzen. Denn der digitale Zwilling ist nichts anderes als ein Modell eines realen Prozesses, Produkts oder einer Dienstleistung. Probleme und potenzielle Ausfallzeiten können vorhergesehen und vermieden werden allein durch die Verbindung der virtuellen Welt mit der physischen. Digitale Zwillinge werden bei der Verwaltung von Software-Updates beim virtuellen Patching eingesetzt. Dadurch ermöglichen sie die vollumfängliche Simulation und Risikoanalyse eines konkreten Vorgangs.

 

Im aktuellen Whitepaper „Operational Technology – The Great IT Convergence“ von Kudelski Security gibt es weitere Informationen zu den kommenden OT-Security-Trends sowie zu weiteren Themen, die die Konvergenz von OT- und IT-Strukturen betreffen.

 

Philippe

Borloz

Vice President Sales und General Manager EMEA

Kudelski Security

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.