Ein Beitrag von Will Stefan Roth, Nozomi Networks
Da Industriezweige wie Energie, Öl und Gas sowie die verarbeitende Industrie ihre Abläufe rasch digitalisieren, um wettbewerbsfähig zu bleiben, richten Führungskräfte ihren Fokus verstärkt auf die unternehmensweite Cybersicherheit.
Durch die Konvergenz von IT und Betriebstechnologie (OT) werden viele Systeme, wie z. B. Safety Instrumented System (SIS), Wasserdurchflussmesser und Hydraulikpumpen, zusammen mit wichtigen Informationen, die in Datenseen gespeichert sind, dem Risiko ausgesetzt, von Cyberkriminellen ausgenutzt zu werden.
Laut der SANS 2021 OT/ICS Cybersecurity Survey stufen 70 Prozent der Befragten das Risiko für ihre OT-Umgebung als hoch oder schwerwiegend ein, gegenüber 51 Prozent im Jahr 2019. Noch besorgniserregender ist, dass fast die Hälfte aller Befragten (48 Prozent) nicht weiß, ob ihr Unternehmen im vergangenen Jahr kompromittiert worden ist. Und während IT-Vorfälle in der Regel mehr Schlagzeilen machen, können OT-Vorfälle weitaus kritischer sein, da erfolgreiche Angriffe die körperliche Unversehrtheit sowie die Gesundheit von Menschen auf Spiel setzen und sogar ihr Leben in Gefahr bringen können.
In diesem Beitrag wird die digitale Transformation von Organisationen beschrieben und ein Plan für Unternehmen erstellt, wie sie die OT- und IoT-Sicherheit in diesen Prozess einbeziehen können. Zunächst sollen die wichtigen ersten Schritte vorgestellt werden, um Transparenz zu erlangen und Anlagen und Netzwerke zu schützen. Denn die Auswirkungen einer Cyberattacke auf Netzwerke, in denen sich unter anderem auch schwere Maschinen befinden, sollte nicht unterschätzt werden. Der Aufbau einer lückenlosen und zukunftssicheren IT-Sicherheitsstrategie, die auch alle OT- sowie IoT-Assets miteinbezieht sollte daher einer der ersten Schritte in der Sicherheitsplanung sein.
OT-Assets, die man nicht sieht, kann man nicht verwalten
Bei der digitalen Transformation konzentrieren sich die Unternehmen in der Regel auf drei wichtige Schritte.
- Identifizierung und Schutz der “Kronjuwelen“
- Vorbereitung einer ganzheitlichen Cybersicherheitstransformation mit Schwerpunkt auf der IT/OT-SOC-Integration
- Verbesserung der betrieblichen Effizienz und angemessene Schritte zur vorbeugenden Wartung
Da wir nicht verwalten können, was wir nicht sehen, ist der Schutz und die Transparenz der wichtigsten Anlagen und Netzwerke – also der Kronjuwelen – der entscheidende erste Schritt. Wenn Unternehmen ihre Reise zur digitalen Transformation beginnen, stoßen sie in diesem Bereich oft auf Herausforderungen. Ein Beispiel:
- Während IT-Teams in der Regel einen Einblick in die zentral in Rechenzentren verwalteten IT-Ressourcen haben, fällt es ihnen schwer, einen Echtzeit-Überblick über die OT-Ressourcen zu erhalten. Es liegt in der Natur der Sache, dass sich die OT-Anlagen über einen großen geografischen Bereich erstrecken können, was es den Betreibern erschwert, ihre kritischen Anlagen leicht zu identifizieren und zu sichern.
- OT-Umgebungen bestehen oft aus älteren Geräten, die auf viele Arten von Netzwerkverkehr empfindlich reagieren können. In einigen Fällen können allgemein verwendete IT-Lösungen diejenigen Geräte verlangsamen, die den sicheren Betrieb der Anlage gewährleisten. Selbst ein geringfügiges Pingen oder Scannen von Geräten auf Schwachstellen hat schon zu größeren Ausfällen geführt. Angesichts dieser Risiken zögern Betriebsleiter, unerprobte Lösungen in ihren Anlagen einzusetzen.
- OT-Cyberattacken weisen im Vergleich zu typischen IT-Vorfällen zusätzliche Feinheiten auf. Bei einigen handelt es sich um betriebliche Vorfälle, bei denen es sich um ein zufälliges Ereignis handeln kann, zum Beispiel ein falsch konfiguriertes Gerät. Andere Bedrohungen können proprietäre Protokolle betreffen, deren Kommunikation von IT-Sicherheitstools nicht ausgewertet werden kann.
Wie OT- und IoT-Sicherheit in die digitale Transformation passt
Um diese Herausforderungen zu meistern, sollten Unternehmen eine Lösung für OT- und IoT-Sicherheit und -Transparenz auswählen, insbesondere eine Cyberlösung, die speziell für OT-Umgebungen entwickelt wurde.
Die Lösung sollte:
- Eine umfassende Visualisierung des OT-Netzwerks und eine Bestandsaufnahme der Anlagen ohne Risiko für den industriellen Prozess zur Verfügung stellen. Die Inventarisierungsfunktionen können Merkmale wie Gerätetyp und Hersteller identifizieren, während die Netzwerkvisualisierung dabei helfen kann, die Anforderungen an die Mikrosegmentierung schnell zu bestimmen und einen umfassenderen Überblick über die Topologie zu erhalten.
- Überlegene Echtzeitüberwachung von OT- und IoT-Bedrohungen bieten, die die mittlere Zeit bis zur Erkennung und Reaktion verkürzt. Künstliche Intelligenz (KI) und maschinelles Lernen können bekannte Bedrohungen und anormale Ereignisse identifizieren und die Betreiber darauf aufmerksam machen. Mithilfe von Algorithmen für maschinelles Lernen werden kritische Anlagen und Betriebszustände in einer Datenbank erfasst, sodass auch unbekannte Aktivitäten erkannt werden. Ein Beispiel ist die Identifizierung von nicht autorisiertem Betriebsverhalten, das den Betrieb beeinträchtigen kann, z. B. Online-Bearbeitung von SPS-Aktionen wie Start und Stopp.
- Einfach und schnell einzuführen sein und ein ISO 9001 Zertifikat besitzen.
Zusammenfassend lässt sich sagen, dass die anfänglichen Schritte des Fingerprinting und Mappings von Assets dem Sicherheits- und Betriebspersonal helfen, einen Echtzeiteinblick in ihre Umgebung zu erhalten, die Erkennung von Bedrohungen zu verbessern und Audit- sowie Compliance-Anforderungen zu erfüllen. Im Zuge der Digitalisierung können Unternehmen Cybersecurity-Technologien einsetzen, um ihre Sicherheitslage zu verbessern, ihren Cybersecurity-Standard zu erhöhen und ihre Umgebung im Hinblick auf Zuverlässigkeit und Kosteneffizienz zu optimieren.