Wie ich bereits auf LinkedIn berichtet habe, entwickelt sich die OT-Cybersicherheit (Operational Technology) in einem noch nie dagewesenen Tempo weiter. Die Abhängigkeit von vernetzten Systemen in kritischen Infrastruktursektoren erfordert einen verstärkten Fokus auf die Sicherheit zum Schutz vor hochentwickelten Bedrohungen. Lassen Sie uns einen Blick auf die drei zentralen Bereiche der OT-Cybersicherheit werfen, denen Unternehmen in Zukunft Priorität einräumen müssen.
1. Perimeter der Verteidigung
Das Konzept eines digitalen Perimeters ist nicht mehr auf die traditionellen Grenzen einer physischen Umgebung beschränkt. Mit der zunehmenden Konvergenz von IT und OT hat sich die Angriffsfläche vergrößert, so dass es zwingend erforderlich ist, den digitalen Perimeter zu stärken. Andernfalls kann es zu unbefugtem Zugriff, zur Manipulation sensibler Daten und zur Unterbrechung wichtiger Prozesse kommen.
Unternehmen müssen Wege finden, um in umfassende Schutzmechanismen zu investieren. Firewalls, Systeme zur Erkennung von Eindringlingen und Tools zur Erkennung von Anomalien spielen eine entscheidende Rolle beim Schutz von Eintrittspunkten in OT-Netzwerke. Eine Lücke auf dieser Ebene könnte es Bedrohungsakteuren ermöglichen, Kontrollsysteme zu kompromittieren, was katastrophale Folgen haben könnte. Industrielle Systeme sind aufgrund ihrer Beschaffenheit besonders anfällig für Angriffe nach dem Prinzip "Living of the Land" (LOTL), so dass eine Verletzung an einem Punkt sich potenziell auf das gesamte Netzwerk auswirken und weitreichende Schäden verursachen kann.
2. Schutz von peripheren Datenträgern
Der Einsatz von Wechseldatenträgern wie USB und externen Festplatten sowie anderen flüchtigen Cyber-Assets wie Laptops von Anbietern und BYOD (Bring your own devices) in industriellen Umgebungen stellt eine erhebliche Bedrohung dar. Diese scheinbar harmlosen Geräte können als trojanische Pferde fungieren und Malware beinhalten, die in kritische Infrastrukturen eindringen und diese stören kann. Die Vernachlässigung des Schutzes von Peripheriegeräten ist gleichbedeutend damit, dass Sie die Tür Ihres Unternehmens für Bedrohungsakteure weit offen lassen.
Unternehmen sollten strenge Kontrollen für die Verwendung von peripheren Medien in industriellen Umgebungen einführen (und durchsetzen). Während alle nicht autorisierten oder ungeprüften Medien als potenzielle Bedrohung behandelt werden sollten, benötigen kritische Umgebungen einen umfassenden Schutz gegen diesen weit verbreiteten Vektor; spezielle Scanstationen, Medienvalidierungstools und Medien-Firewalls können zusammenarbeiten, um Bedrohungen dieser Art zu verhindern. Wird diese Schwachstelle nicht behoben, öffnet sich die Tür für das Eindringen von Malware, was zu Betriebsausfällen, Datenverlusten, Kompromittierung vertraulicher Informationen und Rufschädigung führen kann.
3. Supply Chain Security
Das komplizierte Netz sich überschneidender Systeme innerhalb kritischer Infrastrukturen reicht oft über die Unternehmensgrenzen hinaus. Mit der zunehmenden Abhängigkeit von Drittanbietern und Zulieferern ist die Lieferkette für viele Unternehmen zu einer potenziellen Achillesferse geworden. Gängige Tools aus der IT werden von böswilligen Akteuren genutzt und verursachen beim Endbenutzer erhebliche Störungen.
Zukünftig müssen Unternehmen die Sicherheit ihrer Lieferkettesowohl an der Hardware- als auch an der Software-Lieferkette genau prüfen und verstärken. Dazu gehören die Bewertung der Sicherheitslage von Anbietern, die Gewährleistung einer sicheren Kommunikation, die Implementierung von Maßnahmen zur Erkennung und Reaktion auf anomale Aktivitäten innerhalb der Lieferkette sowie die Überprüfung von Drittanbieterquellen auf Integration, Schwachstellen und Authentizität. Andernfalls könnte es zu einem Dominoeffekt kommen, bei dem eine Kompromittierung in einem Teil der Lieferkette sich auf mehrere miteinander verbundene Systeme auswirkt und zu weitreichenden Schäden führt.
In der sich wandelnden Landschaft der OT-Cybersicherheit ist es daher unerlässlich, diesen drei Bereichen Priorität einzuräumen. Die Folgen einer Vernachlässigung der Perimeter-Verteidigung, des Schutzes peripherer Medien und der Sicherheit der Lieferkette sind nicht nur finanzieller Natur, sondern haben auch weitreichende Auswirkungen auf die öffentliche und nationale Sicherheit. Wir sind für unsere moderne Lebensweise auf diese kritischen Umgebungen angewiesen und ihre allgemeine Sicherheit sollte als solche Priorität haben. Mit der richtigen Einstellung und einem Neuanfang im neuen Jahr können wir uns alle dazu verpflichten, die Widerstandsfähigkeit kritischer Infrastrukturen angesichts neuer Cyberbedrohungen gemeinsam zu schützen.
Erfahren Sie, wie OPSWAT Ihr Unternehmen bei der Bewältigung dieser drei Schlüsselbereiche unterstützen kann - und sehen Sie, warum OPSWAT heuteder entscheidende Faktor in der OT-Cybersicherheit ist.