OT-Umgebungen werden immer wieder Opfer von Hackerangriffen und müssen besonders auf ihre Cybersicherheit hin geprüft werden.
Foto: Kudelski Security

IT-Sicherheit

Sechs Strategien zur Cybersicherheit von OT-Umgebungen

Ein Leitfaden von Kudelski Security zeigt Strategien zur Abwehr von Cyberbedrohungen und zur Cybersicherheit von OT-Umgebungen auf.

Die Spezialisten von Kudelski Security haben sechs Handlungsempfehlungen zusammengestellt, die eine solide Basis für eine wirksame Risikominimierung und eine sichere Cybersicherheit für OT-Umgebung legen und die sie in ihrem Webinar „Operational Technology“ am 6. Oktober näher vorgestellt wurden.

Strategie 1 – Gefahrenbewusstsein der Endbenutzer schärfen

Für User in IT-Umgebungen bestehen die gleichen Sicherheitsbedrohungen wie in OT-Umgebungen: Phishing-Angriffe, schwache Passwörter, mangelnde Sicherheit von Hardwaregeräten. Allerdings liegt das Hauptaugenmerk eines OT-Ingenieurs darauf, das System am Laufen zu halten. Das bedeutet, dass nicht die Cybersicherheitsbedrohungen der Fokus für ihn sind. Vor diesem Hintergrund erweist es sich als sinnvoll, den Fokus auf das Risiko für das Gesamtgeschäft zu richten.

Strategie 2 – Die wahren Vermögenswerte im Unternehmen erkennen

Das Erkennen von Assets ist eine kritische Sicherheitskomponente für IT- und OT-Umgebungen und zugleich eine der schwierigsten. OT-Systemen mangelt es notorisch an Transparenz. Viele Organisationen kennen ihre Assets einfach nicht.

Wie Sie Ihre IoT-Systeme in der Produktion sichern

IoT-Systeme in der industriellen Produktion geraten zunehmend ins Visier krimineller Hacker. Wie kann man die Fertigung und sein Unternehmen schützen?
Artikel lesen >

Strategie 3 – Systematische Netzwerksegmentierung der OT-Umgebung für mehr Cybersicherheit

Da immer mehr IT-Elemente in die OT-Umgebung eingeführt werden, erodiert das Air-Gap-Modell, von dem so viele OT-Netzwerke als primäres Sicherheitselement abhängig sind. Beispielsweise könnte ein OT-Ingenieur seine E-Mails über ein Human-Machine Interface (HMI) in der Fabrikhalle checken wollen, sodass er ein zweites Network Information Center (NIC) hinzufügt. Um ein sicheres Zusammenspiel von IT- und OT-Infrastruktur zu ermöglichen, ist es wichtig, die Anforderungen an die Netzwerksegmentierung zu durchdenken, bevor ein Zugriff nötig wird. Im Notfall ist es besser, keine neuen Verbindungen zu schaffen, sondern eine System-zu-System-Konnektivität in einem Purdue-Modell herzustellen. Zudem empfiehlt es sich, Firewalls und Firewall-Kontrollen einzurichten, um eine Hierarchie im Netzwerk zu schaffen.

Strategie 4 – Konsequente Bedrohungsüberwachung und Vorfallmanagement

Transparenz ist der entscheidende erste Schritt für ein wirksames Echtzeit-Monitoring von Cyberbedrohungen. Für Unternehmen ist es unverzichtbar zu wissen, welche Anlagen sich in ihrer Umgebung befinden, wie die Anlagen miteinander verbunden sind, wie die Netzwerksegmentierung eingerichtet ist oder auch nicht und welche Schwachstellen es gibt. Sobald Sichtbarkeit hergestellt ist, gilt es zu klären, wie das Netzwerk rund um die Uhr lückenlos überwacht werden soll.

Cybersicherheitsstrategie für IT in vernetzten Gebäuden

Mit der zunehmenden Vernetzung intelligenter Gebäude wird der Aufbau einer Cybersicherheitsstrategie für die komplexe IT-Architektur unverzichtbar.
Artikel lesen >

Strategie 5 – Konnektivität und Zugangskontrollen

Während es für IT-Umgebungen etablierte Praktiken für das Identitäts- und Zugriffsmanagement gibt, besteht im Bereich OT vielerorts Nachholbedarf. Berechtigungsnachweise werden oft gemeinsam intern und extern genutzt und der Zugriff ist nicht auf bestimmte Netzwerkgeräte oder -segmente beschränkt.

Strategie 6 – Schwachstellen- und Patch-Management

Altsysteme, geschäftskritische Rahmenbedingungen und die begrenzten Patch-Fenster von OT-Umgebungen erschweren es typischerweise, eine ganzheitliche Strategie für das Gefahrenabwehr- und Patch-Management zu entwickeln. Anstatt sich durch Hunderte von Schwachstellen zu patchen, müssen Anwender verstehen, welche potenziell gefährdeten Systeme für die Produktion am wichtigsten sind. Idealerweise werden Sicherheitslücken im Zuge der nächsten regelmäßigen Wartung geschlossen – mit dem Wissen im Hinterkopf, dass für viele OT-Schwachstellen überhaupt kein Patch oder Firmware-Update-Fix verfügbar ist.

Viele Gebäudebetreiber haben in den letzten Jahren die Sicherung ihrer Unternehmenssysteme gegen Cyber-Risiken angestoßen.
Foto: Honeywell

IT-Sicherheit

IT-Sicherheit für OT-Umgebungen

Mit der zunehmenden Vernetzung und dem Einsatz von IoT-Geräten wächst die Notwendigkeit, Operational Technology (OT)-Systeme gegen Cyber-Risiken zu schützen.

Eine Cybersicherheitsstrategie für IT-Architektur in vernetzten Gebäuden ist wegen der steigenden Bedrohungen unverzichtbar.
Foto: Honeywell Building Solutions

IT-Sicherheit

Cybersicherheitsstrategie für IT in vernetzten Gebäuden

Mit der zunehmenden Vernetzung intelligenter Gebäude wird der Aufbau einer Cybersicherheitsstrategie für die komplexe IT-Architektur unverzichtbar.

Gegen Cyberattacken auf OT-Systeme in der Produktion helfen nur entsprechende Cybersecurity-Lösungen.
Foto: red150770 - Fotolia

IT-Sicherheit

So optimieren Sie OT-Systeme in der Produktion

Industrieunternehmen müssen ständig mit Angriffen auf ihre Produktions- und OT-Systeme rechnen. Denn nicht immer sind diese adäquat geschützt.

Foto: klicker_pixelio.de

IT-Sicherheit

Erste einheitliche Plattform für IT- und OT-Sicherheit

Forescout hat die branchenweit erste einheitliche Plattform für IT- und OT-Sicherheit. Die Integration verschiedener Technologien bieten neue Funktionen.