In kritischen Infrastrukturumgebungen, wie dem Energie- und Versorgungssektor, bestehen die kritischsten Cybersicherheitslücken oft im Feldbetrieb. Während sich die Aufmerksamkeit in der Regel auf ausgefeilte Malware und neue Bedrohungsvektoren wie KI-gesteuerte Malware richtet, sind einige der schädlichsten Sicherheitsverletzungen auf den falschen Umgang mit Wechselmedien oder Laptops von Drittanbietern zurückzuführen.
Angesichts ständiger Herausforderungen wie dem Druck, Ausfallzeiten zu minimieren, einem Mangel an effizienten Sicherheitstools oder der Dringlichkeit, ein fehlerhaftes System wiederherzustellen, können die Entscheidungen, die in diesen fünf häufigen Momenten des Außendienstes getroffen werden, entscheidend sein.
5 häufige Hochrisikoszenarien für OT-Systeme
1. Wenn ein Laptop eines Drittanbieters dringend benötigt wird
Im Falle eines Notfalls, z. B. eines Ausfalls eines OT-Systems, könnten die Administratoren aus Zeitgründen gezwungen sein, den Laptop eines Auftragnehmers nicht der erforderlichen Sicherheitsüberprüfung für vorübergehende Geräte zu unterziehen. Solche Ausnahmen stellen für Unternehmen ein großes Risiko dar. Da es keine Möglichkeit gibt, die Sicherheit der Laptops von Auftragnehmern zu überprüfen, kann Malware in OT-Systeme mit Luftschleusen eingeschleust werden.
2. Wenn ein USB die Einrichtung betritt
Wenn ein Techniker ein USB in eine Air-Gapped-Zone bringt, könnte es aufgrund eines kürzlich durchgeführten Scans als sicher gelten. Das Überspringen eines erneuten Scans am Eintrittspunkt aufgrund des Fehlens von Wechseldatenträger-Scannern wie MetaDefender Kiosk™ oder das Verlassen auf das Sicherheitsprotokoll des Herstellers kann dazu führen, dass kritische Systeme gefährdet werden.
3. Wenn Dateien von IT- auf OT-Systeme übertragen werden
Software und Sicherheits-Patches müssen zeitnah installiert werden. Von Anbietern verwendete Wechselmedien wie USB und externe Festplatten könnten aufgrund der betrieblichen Dringlichkeit die Überprüfung umgehen. Das Risiko der Verwendung von nicht gescannten Wechseldatenträgern oder der Verwendung von freigegebenen Ordnern zur Übertragung kritischer Daten kann durch Lösungen wie MetaDefender Managed File Transfer™ und MetaDefender NetWall® gemindert werden .
4. Wenn niemand zurückverfolgen kann, was passiert ist
Die Durchsetzung von Sicherheitsverfahren ist ohne nachvollziehbare Protokolle nicht ausreichend. Wenn Compliance-Beauftragte nicht in der Lage sind, den Prüfern vollständige Protokolle und Aufzeichnungen zur Verfügung zu stellen, kann dies zum Scheitern von Compliance-Audits führen. Veraltete Methoden wie das Abrufen von Nachweisen für die Durchsetzung von Richtlinien über E-Mails und Tabellenkalkulationen sind nicht mehr praktikabel. Mit einer Lösung wie My OPSWAT Central Management™, die eine zentralisierte Überwachung, Berichtsverwaltung und Richtliniendurchsetzung bietet, können Compliance-Angebote nahtlos auf umfassende Audit-Aufzeichnungen zugreifen.
5. Wenn jeder Standort unterschiedliche Sicherheitsverfahren anwendet
In einem realen Beispiel könnte eine Einrichtung über einen Scan-Kiosk verfügen, eine andere Einrichtung könnte ein Antivirenprogramm auf einem dedizierten System verwenden, und wieder eine andere hat vielleicht keine klaren Scan-Anforderungen, so dass jedes Team seine eigenen Verfahren festlegen und durchsetzen muss. Ohne moderne Lösungen, einheitliche Arbeitsabläufe, aussagekräftige Berichte und eine einheitliche Durchsetzung von Richtlinien ist eine effiziente Reaktion auf Vorfälle und ein effizientes Risikomanagement nicht möglich.
Cyber-Resilienz beginnt mit der Anpassung der Rollen
Cybersicherheit erschöpft sich nicht in der Bereitstellung fortschrittlicher software- und hardwarebasierter Lösungen, ohne zu berücksichtigen, wie die Rolle der Betreiber mit diesen Lösungen zusammenhängt. In kritischen Infrastrukturumgebungen umfasst die Sicherheit Software, Hardware, Menschen und Abläufe. Die Auswahl der richtigen Tools und Sicherheitsrichtlinien muss auf die Arbeitsweise und die Bedürfnisse der Teams abgestimmt sein.
Die Widerstandsfähigkeit gegenüber Cyberangriffen erfordert den Einsatz der richtigen Lösungen, die mit den neuesten Technologien ausgestattet sind und sich an den Bedürfnissen derjenigen orientieren, die sie einsetzen:
Rolle | Hauptanliegen | Wie OPSWAT Resilienz ermöglicht |
---|---|---|
Compliance-Beauftragte | Überprüfung, ob alle Fremdgeräte und Wechselmedien ordnungsgemäß gescannt wurden, mit protokollierten Scandaten | My OPSWAT Central Management bietet einen zentralen Nachweis für die Einhaltung von Richtlinien zur Unterstützung von Audits in einer einheitlichen Ansicht. |
OT/Anlagenbediener | Durchsetzung der Überprüfung von Wechselmedien und Laptops von Drittanbietern ohne Ausfallzeiten Schutz von Geräten in kritischen OT-Netzwerken vor Bedrohungen durch Peripheriegeräte und Wechseldatenträger | MetaDefender Kiosk schützt kritische Systeme, indem es Bedrohungen durch Wechselmedien verhindert. Es scannt und bereinigt Dateien mit einer Scangeschwindigkeit von bis zu 13.000+ Dateien pro Minute. MetaDefender Drive™ führt Bare-Metal-Scans auf Hersteller-Laptops durch. Als tragbares Scangerät lässt es sich leicht in Sicherheitsprotokolle integrieren. MetaDefender Endpoint™ erweitert den Schutz für kritische Endpunkte, indem es angeschlossene Geräte proaktiv scannt, die Mediennutzung blockiert, bis die Sicherheitsbedingungen erfüllt sind, und Schwachstellen in Anwendungen von Drittanbietern identifiziert. |
CISOs / Sicherheitsverantwortliche | Standardizing policy enforcement and strengthening security posture | My OPSWAT Central Management hilft bei der Durchsetzung konsistenter Scan-Richtlinien, indem es eine zentrale Kontrolle über die Sicherheitskonfigurationen aller Endpunkte von einem einzigen Dashboard aus ermöglicht. |
Im Laufe der Jahre haben Energie- und Versorgungsunternehmen die MetaDefender genutzt, um Defense-in-Depth-Strategien zu entwickeln und ihre kritischen Netzwerke zu sichern:
- Scannen und Sichern von Fremdgeräten mit MetaDefender Drive , bevor sie mit OT-Systemen verbunden werden
- Mit MetaDefender Kiosk und MetaDefender Endpointkönnen Sie Bedrohungen von Wechseldatenträgern bereits am Eintrittspunkt verhindern
- Validierung, ob das Medium von MetaDefender Kiosk mit MetaDefender Media Firewall (Hardware) oder MetaDefender Endpoint Validation (Software) gescannt wurde
- Sichere Übertragung von Dateien von IT- zu OT-Systemen mit MetaDefender Managed File Transfer
- Kontrolle des gerichteten Datenflusses mit MetaDefender NetWall
- Durchsetzung von Scan-Richtlinien für alle Standorte und Geräte von einem einzigen Fenster aus mit My OPSWAT Central Management
Wie führende Unternehmen der Energie- und Versorgungswirtschaft ihre kritischen Systeme erfolgreich schützen
Von Kernkraftwerken bis hin zu großen Energieversorgern in EMEA, APAC und Nordamerika haben Organisationen wie Dounreay Nuclear Facility und Hitachi Energy OPSWAT eingesetzt, um diese Herausforderungen zu lösen.
Im E-Book Proven Deployments in Utilities & Energy finden Sie:
- Strategien für Prüfungsbereitschaft und zentralisierte Kontrolle
- Lösungen, die auf luftgekapselte und OT-Umgebungen zugeschnitten sind
- 13 reale Einsatzberichte mit Herausforderungen, Lösungen und Resultaten