Vier Möglichkeiten, Ihre OT-Umgebung vor Cybersicherheitsvorfällen zu schützen
Wenn es um physische Infrastruktur und Sicherheit geht, wird die Betriebstechnologie (OT) oft übersehen, da sie Hackern eine einfache Hintertür in kritische Systeme bietet.
Mit der zunehmenden Vernetzung von OT-Technologie – wie Gebäudemanagementsystemen (BMS), unterbrechungsfreien Stromversorgungen (USV) und Heizungs-, Lüftungs- und Klimaanlagen (HLK) – ist es wichtiger denn je, unbewachte Bedrohungen abzusichern.
Die mit der physischen Infrastruktur verbundenen Risiken werden mittlerweile von der überwiegenden Mehrheit der Unternehmen erkannt. Laut einem aktuellen Bericht zum Stand der industriellen Cybersicherheit halten 70 % einen Angriff auf ihre OT-Infrastruktur für wahrscheinlich.
Kompromittierte OT-Netzwerke ermöglichen es Hackern nicht nur, sich in die betriebliche Infrastruktur einzumischen, sie können es auch Kriminellen ermöglichen, sich seitlich einzuschleichen und andere Bereiche Ihrer Netzwerke zu infiltrieren, wodurch möglicherweise Zugriff auf hochsensible Daten gewährt wird.
Daher kann es schwierig sein, die OT-Sicherheitsherausforderung zu bewältigen und tatsächlich zu verhindern. Die Angriffsfläche ist oft unglaublich groß (einschließlich aller vernetzten Geräte), von denen viele nie für die Vernetzung gedacht waren. Erschwerend kommt hinzu, dass OT-Geräte häufig dem regelmäßigen Zugriff Dritter ausgesetzt sind.
Daher erkennen Hacker diese Schwachstellen und nutzen sie aus. Im Gegensatz zu IT-Angriffen, die typischerweise auf die größte Anzahl von Benutzern abzielen, konzentrieren sich OT-Angriffe auf eine bestimmte Schwachstelle innerhalb eines einzelnen Ziels. Beispielsweise kann es sich um eine einfache USV-Netzwerkkarte handeln, für die ein Sicherheitspatch erforderlich ist.
Um sich in dieser komplexen OT-Sicherheitslandschaft sicher zurechtzufinden, sind Unternehmen gut beraten, die folgenden vier Aktionspunkte in die Praxis umzusetzen:
Eine umfassende Anlageninventur ist die Grundlage jeder effektiven OT-Sicherheitsstrategie. Bevor Sie mit der Verwaltung Ihres Netzwerks beginnen können, müssen Sie verstehen, welche Assets damit verbunden sind, wo sie sich befinden, wie sie kommunizieren, wie sie unterstützt werden und welche Verträge Sie für die Dauer ihres Lebenszyklus haben.
Es genügt, dass ein IoT-Gerät, beispielsweise ein Feuermelder mit zweifelhaften Administrator-Zugangsdaten, zu Ihrem Netzwerk hinzugefügt wird und es angreifbar macht. Der erste entscheidende Schritt besteht also darin, sich einen Überblick über alle einzelnen Komponenten und Risiken zu verschaffen.
Netzwerkmanager benötigen außerdem einen klaren Überblick darüber, wer auf OT-Systeme zugreifen kann, vorzugsweise in Echtzeit. Aktuelle Untersuchungen zeigen, dass 40 % der Entscheidungsträger im Bereich OT-Sicherheit sagen, dass der Zugriff Dritter auf ihr Netzwerk eines ihrer größten Sicherheitsrisiken darstellt. Beispielsweise gibt es unzählige Beispiele dafür, dass Auftragnehmern und Lieferkettenpartnern ihre Anmeldedaten gestohlen wurden oder sie unabsichtlich OT- und IT-Netzwerke mit Malware infizierten. Trotz dieser klaren und gegenwärtigen Gefahren geben weniger als die Hälfte der Unternehmen an, dass sie über eine Richtlinie zum Zugriff Dritter verfügen, die für OT gilt.
Moderne DCIM-Software (Data Center Infrastructure Management) ist nur eine Möglichkeit, viele dieser Herausforderungen zu meistern. Offene und herstellerunabhängige Softwarelösungen, die künstliche Intelligenz (KI), maschinelles Lernen und Datenanalysen nutzen, überwachen, messen und verwalten beispielsweise große, ausgedehnte OT/IT-Netzwerke automatisch und liefern leistungsstarke Erkenntnisse, die eine detaillierte Systemplanung und -modellierung ermöglichen. Vernetzte DCIM-Lösungen wie EcoStruxure IT von Schneider Electric ermöglichen es Benutzern, ihre Infrastruktur unabhängig von ihrem Standort zu überwachen – unabhängig davon, ob sie sich im Netzwerkkern oder am Netzwerkrand befindet.
Wenn die Sicherheit der OT-Infrastruktur nicht gewährleistet werden kann, ist Segregation oft die zweitbeste Option. Eine Möglichkeit, die physische Infrastruktur erfolgreich zu trennen, besteht darin, zwei parallele Netzwerke zu schaffen – eines klassifiziert und das andere nicht klassifiziert.
Das klassifizierte, hochsichere Netzwerk wird über hoch vertrauenswürdige Ressourcen verfügen, die einen sicheren Umgang mit sensiblen Daten und kritischen Vermögenswerten ermöglichen. Verdächtige Geräte sollten jedoch mit dem sekundären, nicht klassifizierten Netzwerk verbunden werden, das von kritischen Ressourcen isoliert ist, um sicherzustellen, dass die Sicherheit nicht verletzt werden kann.
Die mit zwei parallelen Netzwerken mit separaten Endgeräten, Switches, Routern und Internet-Zugangspunkten verbundenen Kosten können hoch sein. Je nach erforderlichem Sicherheitsniveau können virtuelle Netzwerke (VLANs) ein hohes Maß an Netzwerksegregation bieten, ohne dass dies zu viel kostet. VLANs selbst benötigen jedoch strenge Zugriffskontrollen einschließlich Protokollierung und Auditing.
DCIM-Software kann von unschätzbarem Wert sein, wenn es darum geht, genau zu identifizieren, welche verdächtigen OT-Geräte ausgesondert werden müssen.
Ein zweigleisiger Ansatz zur Gewährleistung einer kontinuierlichen und proaktiven Gerätesicherheit wird dringend empfohlen. Einerseits kann eine herstellerunabhängige DCIM-Plattform Echtzeit-Sichtbarkeit kritischer Assets mit proaktiven Warnungen zu Sicherheitsproblemen und Schwachstellen bieten. Andererseits ist es ratsam, ein striktes System zum Patchen und Aktualisieren der Firmware einzuführen und SNMP-Protokolle durch regelmäßige Penetrationstests zu sichern, um die Sicherheit zu erhöhen.
Seriöse Hersteller können Einzelheiten zum Patching und Firmware-Support bereitstellen, den sie für ihre Produkte anbieten. Einige Organisationen nutzen Patch-Anbieter von Drittanbietern. Dies ist zwar günstiger, allerdings haben Dritte möglicherweise nicht unbedingt Zugriff auf die Kernsoftware des Herstellers, um die allerneuesten Firmware-Updates durchzuführen.
Es ist außerdem wichtig, dass Sie einen Supportplan für den gesamten Lebenszyklus Ihrer Geräte entwickeln. Die Lebensdauer der OT-Infrastruktur ist tendenziell deutlich länger als die von IT-Geräten, da Unternehmen in der Vergangenheit weiterhin OT-Hardware über den vom Hersteller unterstützten Zeitraum hinaus verwenden. Unternehmen, die auf diesem Ansatz bestehen, müssen eine wichtige Entscheidung treffen: Werden sie die physische Infrastruktur außer Betrieb nehmen, wenn der Support endet, oder sind sie bereit, das Risiko einzugehen, dass böswillige Akteure ungepatchte und veraltete Firmware ausnutzen?
Transparenz und Echtzeiteinblicke sind letztendlich der Schlüssel zum Entwurf und zur Aufrechterhaltung eines strengen Sicherheits-Patch-Regimes. Sie müssen wissen, welche Geräte sich in Ihrem Netzwerk befinden, welchen Hersteller-Support sie benötigen, wann dieser Support endet und welche Hardware bereits nicht unterstützt wird und ein Sicherheitsrisiko darstellt.
Die physische Infrastruktur wird leicht übersehen, was dazu führt, dass OT in Disaster Recovery (DR)- und Business Continuity-Plänen oft außer Acht gelassen wird. Dies kann im Falle eines Cyberangriffs zu erheblichen Problemen führen. Ein wirksamer Geschäftskontinuitätsplan umfasst eine umfassende Folgenabschätzung möglicher Sicherheitsverletzungsszenarien, Einzelheiten zu den Schäden, die verursacht werden könnten, wie lange betroffene Systeme offline bleiben können, bevor sie den Betrieb ernsthaft beeinträchtigen, und Maßnahmen zur Risikominderung.
Weitere Vorschläge zur vorbeugenden Wartung zum Schutz kritischer Geräte können auch das Sichern von Daten sowie Patches, Firmware-Updates und Gerätetrennung umfassen. Sie können sich auch dafür entscheiden, die DR-Verfahren regelmäßig zu testen, um sicherzustellen, dass Ihre Systeme robust und sicher sind. Gleichzeitig ist es auch wichtig, den Grad des indirekten Zugriffs herauszufinden, den ein kompromittiertes OT-Asset einem böswilligen Akteur ermöglichen könnte – sei es auf geschäftskritische Prozesse, Systeme oder Daten.
Schließlich ist es wichtig, dass Sie einen risikobasierten Ansatz für die physische Sicherheit verfolgen und Ihre Reaktion entsprechend skalieren. Beispielsweise verursacht ein Cyberangriff auf das Gebäudemanagementsystem eines Bürogebäudes möglicherweise keine massiven Störungen, ein ähnlicher Angriff auf eine Wasseraufbereitungsanlage oder ein Kraftwerk könnte jedoch die wichtige Wasser- und Energieversorgung von Millionen von Menschen gefährden.
Die Sicherheit der physischen Infrastruktur ist eine Reise, kein Ziel
Da physische Infrastrukturanlagen zunehmend digitalisiert und vernetzt werden, ist es für Unternehmen unerlässlich, sicherzustellen, dass ihre Organisation über den neuesten OT-Cybersicherheitsschutz verfügt.
Die Zusammenarbeit mit Experten, die einen klaren Überblick über die Sicherheit der physischen Infrastruktur haben, ist eine der besten Möglichkeiten, den Schutz Ihrer kritischen Vermögenswerte sicherzustellen. Ein robuster DR-Plan ist auch dann von unschätzbarem Wert, wenn das Undenkbare passiert und Ihre OT-Systeme kompromittiert werden.
Die Sicherung Ihrer physischen Infrastruktur sollte kein „einmaliger“ Prozess sein, sondern ein fortlaufender Prozess, der dafür sorgt, dass Ihre Netzwerke jetzt und auch in der Zukunft sicher sind.