ipopba - stock.adobe.com
Die größten OT-Bedrohungen und Security-Herausforderungen
Die Absicherung der Betriebstechnologie (OT) ist besonders wichtig, aber auch besonders schwierig. Die wichtigsten OT-Bedrohungen und entsprechende Schutzmaßnahmen im Überblick.
Betriebstechnologie (Operational Technology, OT) ist ein weit gefasster Begriff für alle Formen der Computertechnologie, die physisch mit der industriellen Welt interagieren. Von industriellen Steuersystemen (Industrial Control Systems), kritischen Infrastrukturen und Gebäudebeleuchtungssystemen bis hin zu Robotern, wissenschaftlichen Instrumenten, medizinischen Geräten und automatisierten Transportsystemen - OT ist in jedem Sektor und fast jedem Unternehmen vertreten.
Die OT-Cybersicherheit ist oft anspruchsvoller als die traditionelle IT-Cybersicherheit und weist eine komplexere Bedrohungslandschaft auf. OT-Systeme sind den gleichen Bedrohungen ausgesetzt wie IT-Systeme, zum Beispiel Malware, Ransomware, Insider-Bedrohungen, menschliches Versagen und DDoS-Angriffe. Darüber hinaus stehen OT-Umgebungen vor mehreren zusätzlichen Herausforderungen.
Fünf OT-Bedrohungen und Herausforderungen für die Sicherheit
Die folgenden OT-Bedrohungen und die damit verbundenen Sicherheitsherausforderungen sind zu beachten:
- Sicherheit (Safety). Viele OT-Systeme können Veränderungen in der physischen Welt bewirken, die sich negativ auf die menschliche Sicherheit auswirken könnten. Dies bedeutet, dass es noch wichtiger ist, OT-Systeme zu schützen als IT-Systeme.
- Betriebszeit. Viele OT-Systeme müssen jederzeit betriebsbereit sein. Aufgrund ihrer kritischen Rolle in ICS-Umgebungen und kritischen Infrastrukturen müssen OT-Systeme möglicherweise eine ständige Konnektivität aufrechterhalten, wobei Ausfälle auf gelegentliche, Monate im Voraus geplante Wartungsfenster beschränkt sind. Dies führt zu erheblichen Verzögerungen bei Änderungen der Sicherheitskontrollen, Patches und anderen Wartungsaktivitäten, die bei IT-Systemen eher Routine sind.
- Lebensdauer. Da OT-Systeme oft jahrzehntelang genutzt werden, ist die Wahrscheinlichkeit, dass sie nicht mehr unterstützt werden, größer als bei IT-Systemen. Das bedeutet, dass Patches und andere Aktualisierungen zur Behebung von Schwachstellen und Hinzufügung von Sicherheitsfunktionen für ältere OT-Systeme nicht verfügbar sind, wodurch sie potenziell anfällig für Cyberangriffe werden.
- Gefährdung. Bei einigen OT-Systemen fehlen physische Sicherheitskontrollen, und sie werden an entfernten, unbeaufsichtigten Standorten eingesetzt, wo sie anfällig für Manipulationen und unbefugte Nutzung sind. Dies erhöht die Wahrscheinlichkeit, dass sie kompromittiert werden, im Vergleich zu IT-Systemen, die in Rechenzentren und anderen sicheren Einrichtungen untergebracht sind.
- Regulierungen. Für OT in stark regulierten Sektoren - zum Beispiel bestimmte Geräte des Gesundheitswesens - ist es den Unternehmen, die die Systeme nutzen, gesetzlich nicht gestattet, sie zu patchen oder zu aktualisieren oder ihnen Sicherheitstools von Drittanbietern hinzuzufügen. In diesen Fällen könnte der Systemanbieter die volle Verantwortung für das Testen von Änderungen und die Einholung der behördlichen Genehmigung zur Implementierung der Änderungen in die Systeme seiner Kunden tragen.
Wie man sich vor OT-Bedrohungen schützt
Zum Schutz vor OT-Bedrohungen und zur Bewältigung der mit OT verbundenen Cyberherausforderungen sollten Sicherheitsverantwortliche die folgenden Best Practices berücksichtigen:
Vorhandene Tools nutzen. Prüfen Sie, ob vorhandene IT-Sicherheitstechnologien wie Firewalls und SIEM die verwendeten OT-Netzwerk- und Anwendungsprotokolle bereits verstehen.
Bei älteren OT-Systemen ist dies weniger wahrscheinlich, aber neuere OT-Systeme verwenden oft gemeinsame OT- und IT-Protokolle. Wenn möglich, sollten Sie vorhandene Sicherheitstechnologien nutzen, anstatt zusätzliche Tools zu erwerben, da dies oft die effizienteste und kostengünstigste Option ist.
Berücksichtigen Sie moderne Cybersicherheitskontrollen. Führen Sie moderne Cybersicherheitskontrollen zum Schutz von OT-Systemen ein, wenn die folgenden Punkte zutreffen:
- Die Kontrollen sind mit den Systemen kompatibel.
- Die Kontrollen beeinträchtigen weder die Sicherheit der Menschen noch die Betriebszeit der Systeme.
So können beispielsweise Zero-Trust-Architekturen und Multifaktor-Authentifizierung (MFA) die Sicherheit eines OT-Systems sicherlich verbessern. Aber in manchen Situationen könnten sie es autorisiertem Personal auch erschweren, in Notfällen mit den Systemen zu interagieren. Sicherheitsverantwortliche müssen die Vorteile und Risiken von Fall zu Fall abwägen.
Strategische Risikominimierung. Nutzen Sie langfristige Risikominderungs- und Sicherheitsmaßnahmen, um ansonsten anfällige OT-Systeme vor Cyberbedrohungen zu schützen. Viele ältere OT-Systeme wurden beispielsweise nicht für die mit dem Internet verbundene Welt konzipiert, so dass ihnen die notwendigen Sicherheitsfunktionen fehlen. Andererseits werden in neueren OT-Systemen häufig Standardkomponenten verwendet, die eine viel größere Angriffsfläche bieten als ältere OT-Systeme.
In beiden Fällen benötigen OT-Systeme möglicherweise zusätzliche Schutzschichten. Techniken wie die Netzwerksegmentierung können OT-Systeme von anderen isolieren, und Firewalls können sicherstellen, dass nur autorisierter Netzwerkverkehr in OT-Netzwerksegmente ein- und ausgehen kann.
Priorisieren Sie das Bewusstsein für OT-Cybersicherheit. Schulen Sie regelmäßig Cybersicherheitsexperten sowie Nutzer und Administratoren von OT-Systemen in Bezug auf OT-Bedrohungen und -Herausforderungen und wie man ihnen begegnet. Dies sollte dem Unternehmen helfen, Sicherheitsrisiken zu managen, die Anzahl der Vorfälle zu reduzieren und schnellere und effizientere Maßnahmen zur Reaktion auf Vorfälle zu fördern, wenn diese auftreten.