Maßnahmen zur Erhöhung der IT-Sicherheit für Wasser- und Abwasserwirtschaft

November 06 2019-Forescout Chris Sherry -5-min

Autor: Chris Sherry, Regional Vice President EMEA Central bei Forescout

Geräte mit IP-Verbindungen spielen für die Wasser- und Abwasserwirtschaft eine größere Rolle. Sie sind auf viele Geräteanbieter angewiesen, die in ihrem Marktsegment eine weltmarktführende Bedeutung haben. Nicht zuletzt deshalb sind sie ähnlichen Cyber-Bedrohungen ausgesetzt wie Anbieter aus der Energiewirtschaft. Cyberkriminelle wissen um diese Besonderheiten und werden immer besser darin die unterschiedlichen Protokolle zu verstehen und diese Unternehmen über schlecht abgesicherte Geräte anzugreifen.

Einige Herausforderungen, denen sich die Wasser- und Abwasserwirtschaft heute gegenübersieht, sind:

  • Strengere Cybersicherheitsstandards und -vorschriften (KRITIS)
  • Verstärkte Automatisierung und Konnektivität in industriellen Steuerungssystemen (ICS), wodurch diese anfälliger denn je für Cyberbedrohungen sind.
  • Erhöhte geopolitische Spannungen und die jüngst auftretende Cyberspionage durch staatlich geförderte böswillige Akteure, die möglicherweise zu einem Anstieg der Cyberangriffe führen.

Unternehmen aus der Wasser- und Abwasserwirtschaft müssen sicherstellen, dass jeder Teilbereich des täglichen Betriebs von z.B. Aufbereitungsanlagen genau überwacht wird. Ausfälle an einer Stelle können einen Dominoeffekt erzeugen, der die gesamte Wasserversorgung einer größeren Stadt oder Stadtgebiets potenziell gefährdet. Nur eine sichere Infrastruktur kann sauberes, gesundes Wasser liefern. Abgleitet von diesen Voraussetzungen und Herausforderungen sollten sich Unternehmen in diesem Sektor die fünf folgenden Fragen stellen:

  1. Was sind die wichtigsten Assets und wo befinden sie sich im Netzwerk?
  2. Welche werden manuell gesteuert und welche sind automatisiert?
  3. Welche Anlagen sind mit dem Internet verbunden und können ferngesteuert werden?
  4. Wo liegen die Schwachstellen in den Systemen, wie lassen sich diese finden?
  5. Wie könnte ein böswilliger Akteur diese Schwachstellen nutzen, um in den Betrieb einzudringen und ihn zu manipulieren?

Die Cybersicherheitsstandards werden für die Unternehmen immer strenger. Um diese Standards zu erfüllen, müssen ICS-Netzwerke kontinuierlich überwacht und regelmäßigen Risikobewertungen unterzogen werden. Nur dann erhalten die Verantwortlichen einen Überblick über ihre Cybersicherheit.

Welche Maßnahmen sollten Unternehmen nun zum Schutz ihrer Infrastrukturen ergreifen?

Um diese fünf Fragen zu beantworten, können sie beispielsweise eine umfassende Überwachungslösung für OT-Netzwerke einsetzen. Durch das automatische Erstellen und Überwachen eines Anlageninventars beantworten diese Tools nicht nur die oben genannten Fragen, sondern helfen auch, die Einhaltung von gesetzlichen Normen zu optimieren. Einige der Vorteile der Netzwerküberwachung sind:

  • Geringere Kosten für die Bestandsaufnahme von Anlagen durch die Automatisierung der Erstellung und Pflege eines solchen Inventars.
  • Geringere Arbeitsbelastung sowohl für die IT- als auch für die OT-Teams.
  • Verbesserte Gesamtsicherheit des Unternehmens, insbesondere in Kombination mit Bemühungen um eine Netzwerksegmentierung.

Fazit

Diese Lösungen können auch den Fluss von Änderungen am System analysieren, um die Anpassung an die erforderliche regulatorische Dokumentation sicherzustellen. Die von ihnen erfassten Daten können auch bei der Implementierung von Netzwerkrichtlinien helfen, um unautorisiertes und/oder gefährliches Verhalten zu verhindern, das System auf geplante und ungeplante Wartung zu überwachen, Betriebsprozesse zu validieren und die Einhaltung von Richtlinien zu kontrollieren. Mehr erfahren Sie in dieser Fallstudie. Das ungenannte US-amerikanische Wassermanagement-Unternehmen traf Maßnahmen, um diese Fragen für sich zu beantworten. Das Beispiel zeigt die Bemühungen um die Einhaltung von Vorschriften auf, bei der eine OT-Netzwerküberwachung implementiert wurde.