Immer mehr Unternehmen vernetzen und automatisieren ihre Produktionsumgebungen, um ihre Effizienz zu steigern und wettbewerbsfähig zu bleiben. Diese Entwicklung bringt nicht nur Vorteile mit sich, sondern birgt auch neue Herausforderungen für die IT- und OT-Security (Operational Technology Security).
Denn: Vernetzte Anlagen sind anfällig für Cyberattacken. BxC, ein Cybersicherheitsunternehmen für den Bereich Operational Technology (OT), listet 5 Schritte auf, wie Unternehmen ihre Produktionsumgebungen absichern können.
1. Risiken mit VSR Analysen verstehen und minimieren
Im ersten Schritt sollten Unternehmen versuchen, die Risiken im Falle einer Cyberattacke auf ihre Produktionsanlagen zu verstehen – insbesondere in Bezug auf die betrieblichen Auswirkungen eines erfolgreichen Angriffs. Was würde passieren, wenn die Produktion aufgrund einer Attacke stillsteht? Dieses grundlegende Verständnis ist notwendig, um mit der Planung von Abwehrmaßnahmen zu beginnen. Hierfür sollten Unternehmen eine sogenannte Value Stream Risk (VSR) Analyse durchführen, mit deren Hilfe sich geschäftskritische Anwendungen identifizieren lassen. Diese Anwendungen können dann besondere Aufmerksamkeit bei einer Bestandsaufnahme der Cybersicherheitsmaßnahmen bekommen. So lassen sich mit vertretbarem Aufwand und ohne große zusätzliche Budgets die größten Risiken zuerst adressieren.
2. Netzwerkdesign prüfen und eine Netzwerksegmentierung implementieren
OT-Systeme sind in zunehmendem Maße vernetzt und bieten daher eine noch größere Angriffsfläche. Der erste Schritt zur Absicherung dieser Systeme besteht darin, ihren Netzwerkschutz zu verbessern. Das bedeutet: das Netzwerk von der Unternehmensumgebung bis zur Produktionsebene zu trennen und zu segmentieren. Es gibt viele Ansätze der Netzwerksegmentierung. Unternehmen sollten sich aber nicht von komplexen Modellen verwirren lassen und sich stattdessen gerade am Anfang auf einfach zu handhabende Prinzipien der Segmentierung fokussieren.
Segmentierung bedeutet, das Netzwerk in kleine Teilbereiche zu unterteilen, um die Komplexität für Angreifer zu erhöhen, die sich in der Umgebung bewegen wollen. Zwar stellt dieses Vorgehen keine unüberwindbare Hürde für Angreifer dar, insbesondere wenn diese es schaffen, Firewall-Regeln zu ändern. Trotzdem bedeutet eine Netzwerksegmentierung für Angreifer ein schwer zu überwindendes Hindernis.
3. Authentifizierung von Benutzern und Systemen stärken
In einer OT-Umgebung kann nicht nur die Identität von Benutzern missbraucht werden, sondern auch die von Systemen, weil in der OT vor allem Systeme mit Systemen kommunizieren und Prozesse vollautomatisiert und durch Systeme überwacht ablaufen. Eine häufige Schwachstelle sind Passwörter und Zugriffsmethoden. Es empfiehlt sich, Schwachstellen in Benutzerkonzepten zu identifizieren und Gegenmaßnahmen zu ergreifen. Zum Beispiel können Maßnahmen wie die Nutzung von kryptografischen Schlüsseln zur Authentifizierung statt statisch gespeicherter Passwörter, Abhilfe schaffen, da diese durch weitere Sicherheitsmaßnahmen unterstützt werden kann, sodass die Schlüssel nicht kopiert werden können. Eine weitere Maßnahme kann die Nutzung von digitalen Zertifikaten zur Authentifizierung sein, da hierbei die zugrundeliegende Systemidentität über das Zertifikat von jedem Kommunikationssystem unabhängig geprüft werden kann.
Die Verwaltung von Identitäten und entsprechenden Authentifizierungsmethoden ist in der OT-Umgebung unerlässlich. Zwar gibt es nicht die eine Lösung, die für alle funktioniert, aber ein robustes und sicheres Management von Benutzern und Systemidentitäten ist nach der Netzwerksegmentierung unverzichtbar für die OT-Security.
4. Mitarbeiter sensibilisieren
Mitarbeiter tragen maßgeblich zum Erfolg eines Unternehmens bei, sind aber gleichzeitig auch dessen größte Schwachstelle. Mitarbeiter zu schulen und ihr Bewusstsein für Cybersicherheit zu schärfen, ist essenziell. Einfache Verhaltensweisen, wie beispielsweise keinen unbekannten USB-Stick in den Computer zu stecken oder die Zugangstür zum Unternehmen nicht für Unbefugte offenzuhalten, sollten verinnerlicht werden. Der Erfolg einer OT-Sicherheitsstrategie hängt nicht zuletzt vom „Buy-in“ aller Beteiligten in der Produktion ab.
5. Keine Zeit mit der Suche nach komplexen Lösungen verschwenden
Unternehmen sollten keine Zeit damit vergeuden, das perfekte Tool zu suchen, um gleich mehrere Sicherheitslücken auf einmal zu schließen. Es gibt viele gute Tools auf dem Markt, die gängige Schwachstellen adressieren. Unternehmen sollten das für sie am besten geeignete wählen und verfügbare Ressourcen auf die Prozesse und die Implementierung verwenden. Ein Sicherheitstool allein macht noch keine sichere Produktionsumgebung. Eine gut durchdachte Architektur und sauber aufgesetzte Prozesse sind die wichtigsten Erfolgsfaktoren.