Cyber-Resilienz in der OT bewältigen

Thomas Boele_Regional Sales Engineering CER-DACH_Check-Point

Thomas Boele, Regional Director Sales Engineering, CER / DACH bei Check Point Software Technologies 

Nahezu jedes Produktionsunternehmen arbeitet mit ICS, IoT- und OT-Systemen in der Fertigung, um Prozesse zu beschleunigen, zu automatisieren und sicherer zu arbeiten. Doch die Sicherheit ist nur dann gewährleistet, wenn die Konvergenz von IT und OT nicht nur als Chance, sondern auch als Risiko betrachtet wird und entsprechende Sicherheitsvorkehrungen implementiert werden.

IT und OT wachsen immer weiter zusammen. Damit steigt nicht nur die Produktivität, sondern auch die Sicherheitsanforderungen werden komplexer. Mein Kollege Rishi Muchalla, Office of the CTO bei Check Point, hat mit einigen Branchenkollegen an einem Leitfaden des Weltwirtschaftsforums (WEF) mitgewirkt, um zur Verbesserung der Cybersicherheit in OT-Umgebungen beizutragen. Dieses Whitepaper “Unlocking Cyber Resilience in Industrial Environments: Five Principles” unterstreicht die Bedeutung der Cybersicherheit in OT-Umgebungen, insbesondere im Zusammenhang mit der Digitalisierung und der Konvergenz von IT und OT. Es unterstreicht auch die Notwendigkeit einer Zusammenarbeit zwischen dem öffentlichen und dem privaten Sektor, um Cyber-Resilienz zu erreichen.

Digitalisierung und Konnektivität bieten zwar erhebliche Geschäftschancen, setzen Unternehmen aber auch Cyber-Bedrohungen aus. Die folgenden fünf Leitprinzipien des WEF sollen dabei helfen, die Cyber-Resilienz zu verbessern:

  1. Umfassendes Risikomanagement: Detaillierte Risikobewertung und -management für das OT-Umfeld.
  2. Verantwortung von OT-Ingenieuren und -Betreibern: Diejenigen, die OT-Systeme betreiben und entwickeln, müssen die Verantwortung für die Cybersicherheit übernehmen.
  3. Abstimmung mit der Unternehmensführung und strategische Planung: Zusammenarbeit mit der obersten Führungsebene des Unternehmens und mit Dritten, um die Sicherheit in OT-Systeme zu integrieren.
  4. Durchsetzung von Cybersicherheitsstandards und bewährten Praktiken: Durchsetzung von Cybersicherheitsstandards und -praktiken in Verträgen mit Partnern und Anbietern.
  5. Vorbereitung durch gemeinsame praktische Übungen: Durchführung von Übungen, um die Bereitschaft für potenzielle Cybervorfälle zu gewährleisten.

Der Leitfaden bietet auch Strategien für die effektive Implementierung dieser Grundsätze, wie die Identifizierung und Klassifizierung aller Objekte, die Erstellung von Bestandslisten kritischer Ressourcen, die Erkennung von Schwachstellen und die Einführung robuster Cybersicherheitsstrategien. Darüber hinaus wird vorgeschlagen, dass regelmäßige Audits, Echtzeit-Überwachung und regelmäßiges Benchmarking entscheidend sind, um die Wirksamkeit der umgesetzten Cybersicherheitsgrundsätze in OT-Umgebungen zu bewerten.

Innovative Technologien wie eine stärkere Konnektivität, KI, Cloud Computing und IoT verändern die traditionelle Landschaft. OT wird dadurch immer intelligenter und vernetzter. Gleichzeitig zu all den Vorteilen, die dadurch genutzt werden können, müssen die Cyber-Bedrohungen angegangen werden.

Die Notwendigkeit einer robusten Cybersicherheit ist von größter Bedeutung. Dieser Sektor erfordert einen ganzheitlichen Sicherheitsansatz, der die gesamte Branche umfasst. Das bedeutet, dass alle Komponenten in der Lieferkette und innerhalb der Fabrik geschützt werden müssen. Ziel ist es, eine umfassende und konsolidierte Managementstrategie zu implementieren, die nicht nur auf aktuelle Bedrohungen eingeht, sondern auch an künftige Herausforderungen anpassbar ist. Auf diese Weise können wir die integralen Prozesse und Infrastrukturen schützen, die für das Funktionieren der OT unerlässlich sind, und sowohl die Effizienz als auch die Widerstandsfähigkeit gegenüber sich entwickelnden Cyber-Bedrohungen gewährleisten. Das Whitepaper unterstreicht den Bedarf an qualifizierten Fachkräften und angemessenen Governance-Maßnahmen zur Bewältigung der mit diesen Technologien verbundenen Cybersicherheitsrisiken.

IoT- und OT-Geräte absichern

Technologien wie Quantum IoT Protect for Manufracturers unterstützen Produktionsunternehmen bei der Implementierung der Security-by-Design-Methode und helfen, um die neuen Cybersicherheitsstandards für Anbieter und Hersteller in drei Schritten einzuhalten: Bewertung, Härtung und Überwachung.

  • Bewertung: Um sicherzustellen, dass OT- und IoT-Geräte keine Risiken für die Nutzer darstellen, bietet sich ein Cloud-Service an, der die Firmware von Geräten scannt und eine vollständige Sicherheitslage in Bezug auf Schwachstellen und Sicherheitslücken in Geräten liefert.
  • Härtung: Hersteller können Quantum IoT Protect Nano Agent einsetzen. Dabei handelt es sich um einen revolutionären Laufzeitschutz für Geräte mit integrierter Firmware-Sicherheit, der selbst die fortschrittlichsten Cyberangriffe abwehrt.
  • Überwachung: Der Nano Agent kann als eigenständiges Produkt betrieben oder im Infinity Portal verwaltet werden. Dies ermöglicht Anwendern, alle OT- und IoT-Ressourcen in einem konsolidierten Management zu verwalten, mit voller Transparenz für Ereignisse und Vorfälle.

Schutz von ICS- und OT-Netzwerken

In unserer digitalen Ära müssen Unternehmen dringend über die Einführung nahtloser und automatisierter Sicherheitsmaßnahmen nachdenken, um die zunehmende Konnektivität industrieller Systeme zu bewältigen. Sie stellen eine wachsende Bedrohung für ICS- und OT-Netzwerke dar – und minimieren so letztlich das Risiko von Ausfallzeiten.

Fazit

Schlussendlich setzt die Absicherung von Industrieunternehmen eine enge Zusammenarbeit zwischen öffentlichen und privaten Organisationen voraus. Wir sind davon überzeugt, dass Produktions- und Industrieunternehmen durch die Beachtung dieser fünf Leitprinzipien in der Lage sind, ihre Prozesse zu sichern und ihre Cyber-Resilienz angesichts der sich entwickelnden digitalen Landschaften auszubauen.