ComputerWeekly.com/de

https://www.computerweekly.com/de/meinung/OT-Netzwerke-Was-beim-Schwachstellen-Management-wichtig-ist

OT-Netzwerke: Was beim Schwachstellen-Management wichtig ist

von Thorsten Eckert

Zahlreiche Unternehmen, deren Grundlage physische Prozesse und Geräte bilden, hängen vom reibungslosen Funktionieren ihrer Betriebstechnik (OT, Operational Technology) ab. Mit der zunehmenden Integration von OT-Systemen in die Informationstechnologie (IT) ist gleichzeitig das Risiko von Schwachstellen und anderen Cyberbedrohungen zu einer ernsten Herausforderung geworden. Angesichts der zunehmenden Cyberbedrohungen und der sich fortentwickelnden Sicherheitslandschaft benötigen deshalb Unternehmen mit kritischen Infrastrukturen wirkungsvolle Strategien für das Management von OT-Schwachstellen, um ihre industriellen Prozesse vor Cyberangriffen zu schützen.

Laut der US-amerikanischen Cybersicherheitsbehörde CISA „konzentriert sich der Bereich Schwachstellenmanagement auf den Prozess, mit dem Unternehmen Schwachstellen in der Betriebsumgebung eines kritischen Dienstes identifizieren, analysieren und verwalten“. Im Vergleich zum IT-Schwachstellenmanagement ist das OT-Schwachstellenmanagement wesentlich komplizierter: Obwohl das übergreifende Ziel der Identifizierung und Behebung von Sicherheitslücken dasselbe ist, liegt der Schwerpunkt in der IT auf der Vertraulichkeit, Integrität und Verfügbarkeit von Daten.

Das OT-Schwachstellenmanagement hingegen konzentriert sich auf industrielle Steuerungen (ICS), Überwachungs- und Datenerfassungssysteme (SCADA) und andere Geräte, die zur Kontrolle und Steuerung physischer Prozesse in kritischen Infrastrukturumgebungen eingesetzt werden. Das Ziel besteht darin, die Verbreitung und die Auswirkungen von Schwachstellen und ausnutzbaren Bedingungen in Unternehmen und Technologien zu reduzieren, welche die funktionale Sicherheit (Safety), Verfügbarkeit und Funktionalität von Industrieprozessen beeinträchtigen könnten. Dieses Ziel gerät jedoch zunehmend außer Reichweite, da Unternehmen immer häufiger von Angreifern ins Visier genommen werden, die vorhandene Schwachstellen als Waffe einsetzen wollen.

Thorsten Eckert, Claroty

„Gerade Unternehmen mit kritischen Infrastrukturen sind immer größeren Cyberbedrohungen ausgesetzt. Deshalb ist es von entscheidender Bedeutung, die eigenen Schwachstellen zu kennen und zu beheben.“

Thorsten Eckert, Claroty

Herausforderungen beim Aufbau eines erfolgreichen OT-Schwachstellenmanagements

Die meisten Unternehmen mit kritischen Infrastrukturen sind sich der schwerwiegenden Auswirkungen bewusst, die Cyberangriffe auf ihre OT-Systeme haben können. Dennoch fällt es ihnen oft schwer, OT-Schwachstellen zu priorisieren, um die gefährlichsten Bedrohungen in ihrer Umgebung wirksam zu entschärfen. Dies liegt vor allem an folgenden Herausforderungen:

Bewährte Verfahren für das OT-Schwachstellenmanagement

Aufgrund der Komplexität und der Herausforderungen, die ein industrielles OT-Schwachstellenmanagement mit sich bringt, sollten sich Unternehmen an den folgenden Best Practices orientieren. Auf diese Weise können sie das Vulnerability-Management auf ihre speziellen Umgebungen anpassen:

Gerade Unternehmen mit kritischen Infrastrukturen sind immer größeren Cyberbedrohungen ausgesetzt. Deshalb ist es von entscheidender Bedeutung, die eigenen Schwachstellen zu kennen und zu beheben. Jede OT-Umgebung ist einzigartig und erfordert einen maßgeschneiderten Ansatz für das OT-Schwachstellenmanagement. Deshalb müssen die Betreiber ihre Risikolage verstehen, ihre vorhandenen Ressourcen besser nutzen und ihre Anstrengungen im Bereich der OT-Security beschleunigen. Nur so können sie der steigenden Bedrohungslage Herr werden und einen reibungslosen Betrieb sicherstellen.

Die Autoren sind für den Inhalt und die Richtigkeit ihrer Beiträge selbst verantwortlich. Die dargelegten Meinungen geben die Ansichten der Autoren wieder.

01 März 2024

Alle Rechte vorbehalten, Copyright 2013 - 2025, TechTarget | Lesen Sie unsere Datenschutzerklärung