Die aktuellen Security Trends

Die Digitalisierung in der Arbeitswelt erlaubt effiziente Arbeitsmethoden und ein flexibles Geschäftsleben. Auch in Industrieunternehmen gibt es eine Vielzahl an neuen Web- und Cloudapplikationen sowie smarten Geräten im Unternehmensnetz. Hinzu kommt die zunehmende Vernetzung von Industrie- und Steueranlagen, die Vorgänge flexibilisiert und optimiert. Doch stellt sich zugleich die Frage, wie Unternehmen Automatisierungsumgebungen, Industrieanlagen und Kritis sichern können. Um die Sicherheit im gesamten, erweiterten Netzwerk zu schützen, sollten die Security-Teams für Industrie- und Steueranlagen die folgenden Entwicklungen und Trends im Auge behalten.
Bild: ©Thomas/stock.adobe.com

Das Zusammenwachsen von IT und OT eröffnet neue Angriffsvektoren: Weil IT, OT und IoT noch stärker miteinander verschmelzen, vergrößert sich die Angriffsfläche und die Zahl der Vektoren, die überwacht und verteidigt werden müssen. Unternehmen sollten prüfen, ob ihre Systeme trotz Air Gap erreichbar sind und OT-basierte Angriffe damit tatsächlich ein Problem für Sie darstellen. Sie müssen dabei ständig ihre OT-Umgebungen aktuell halten. Um Bedrohungen frühzeitig zu erkennen, sollten Betreiber ihre industriellen Steuerungssysteme (ICS, industrial control systems) auf Netzwerk- und Geräteebene durchgängig monitoren.

OT zu IT-Attacken sind auf dem Vormarsch

Angriffe, die zuerst die IT angehen und sich dann auf OT-Netzwerk ausweiten, sind in den letzten zwei Jahren häufiger aufgetreten. In diesem Jahr werden aber auch Angriffe zunehmen, die von OT-Systemen auf die IT übergreifen. Es ist zu erwarten, dass Hacker gezielt ICS-Geräte in OT-Netzen ins Visier nehmen, um über diesen Weg Zugriff auf die IT zu erhalten und beispielsweise an Kundendaten zu gelangen. Die Hacker nutzen dazu die schlechter gesicherten OT-Umgebungen, da diese einfacher zu kompromittieren sind und sie so leichter die Datenbestände der IT erreichen Security-Teams für IT und OT sollten eng zusammenarbeiten und Informationen miteinander teilen, um derartige Angriffe aufzudecken. Die Verantwortlichen müssen außerdem prüfen, ob Geräte befallen sind, und derartige Angriffe bereits auf der Geräteebene erkennen, bevor sie sich auf das gesamte Netzwerk ausbreiten. IT-Teams werden für OT-Sicherheit zuständig sein: Industrieunternehmen müssen akzeptieren, dass das Thema Sicherheit die OT- und IT-Teams gleichermaßen betrifft. Darüber hinaus werden höchstwahrscheinlich IT-Teams sich auch um die Sicherheit in OT-Umgebungen kümmern müssen. Schließlich haben sie jahrzehntelange Erfahrung darin, Anwendungen und Technologien zu schützen, die mit dem Internet verbunden sind. Die Verantwortlichen für OT-Netze haben sich jahrelang dagegen gewehrt, dass die IT auch Einfluss auf ICS erhält. Dies wird sich mit dem steigenden Bewusstsein für interne und externe Gefahren aber ändern. Wahrscheinlich werden IT-Teams künftig deshalb auf Basis der Anforderungen von OT-Teams die Richtlinien für OT-Security definieren. Traditionell unterscheiden sich die Ansätze für IT- und OT-Sicherheit. Nun ist es an der Zeit, diese miteinander zu verbinden. Industrieunternehmen sollten sich die bewährten Methoden der IT- und OT-Sicherheit aneignen und darauf basierend eine Architektur entwickeln, die Einblick, Sicherheit und Kontrolle bietet.

ICS-as-a-Service

ICS-as-a-Service wird in Zukunft häufiger eingesetzt werden: In den kommenden 12 Monaten setzt sich die Cloud als verlässlicher Weg zur Bereitstellung von OT-Sicherheit durch. Dies gilt vor allem dort, wo physikalische Installationen nicht praktikabel oder möglich sind. OT-Security, die via Cloud realisiert wird, etabliert sich auch in anderen Bereichen der IT-Infrastruktur: Customer Relationship Management (on-premise), Software-as-a-Service, Antivirus-Lösungen (lokal und online) sowie Host- oder Cloud-basierte Endpoint-Detection oder Response-Lösungen. Die Cloud lässt viele Möglichkeiten zum Sichern von Grid-Umgebungen zu, wie z.B. das Teilen von anonymisierten Daten mit anderen OT-Umgebungen. Dies erleichtert es, Angriffe früher zu entdecken und Schwachstellen schneller zu beseitigen. Über die Cloud können Unternehmen OT-Sicherheit auch an Orten einrichten, an denen die Installation zusätzlicher Anlagen nicht umsetzbar ist.

Edge und Fachkräftemangel

Der Netzwerkrand ist stärker gefährdet als der Netzwerkkern: Angreifer werden voraussichtlich vermehrt auf schwächer gesicherte OT-Infrastrukturen abzielen, wie z.B. kleinere Umspannungswerke. Zweigstellen sind in der Regel mit größeren OT-Netzen verbunden. Deshalb besteht beim Angriff auf eine Zweigstelle die Gefahr einer Kettenreaktion. OT-Security-Installationen sollten nicht nur die Hauptniederlassungen abdecken, sondern auch Zweigstellen schützen. OT-Security via Cloud sichert Niederlassungen ab, denen aktuell nicht die gleichen Security-Möglichkeiten wie der Zentrale zur Verfügung stehen. Der Fachkräftemangel wird sich auch auf die OT-Sicherheit auswirken: Derzeit sind etwa 4 Millionen Stellen für IT-Sicherheit unbesetzt. (ISC)², die weltweit größte Vereinigung von Cybersecurity-Profis nimmt an, dass im Jahr 2022 die Situation im Bereich OT-Sicherheit mit 1,8 Millionen unbesetzten Stellen ähnlich sein wird. Tenable geht davon aus, dass bereits in diesem Jahr der Fachkräftemangel bei IT und OT schon Risiken hervorrufen wird. Dies liegt daran, dass die Angestellten derzeit nicht das nötige Fachwissen für IT oder OT haben und auch keine qualifizierten Neukandidaten vorhanden sind. Unternehmen sollten herausfinden, wo bereits jetzt Lücken bestehen und dann das aktuelle Wissen ihrer OT SCADA-Teams und der IT-Security Fachkräfte überprüfen. Wissenslücken werden dann durch entsprechend spezialisierte Schulungen geschlossen. Diese Herausforderungen sind eine gute Gelegenheit, neue Talente aus den Universitäten zu rekrutieren oder Kandidaten mit weniger Erfahrungen anzustellen und diese von Anfang an in IT- und OT-Security zu schulen.

Seiten: 1 2Auf einer Seite lesen

Das könnte Sie auch Interessieren

Weitere Beiträge

Rockwell meldet Sicherheitslücken

Rockwell Automation hat eine Mitteilung über einige kritische Sicherheitslücken veröffentlicht, die in den Systemen des Unternehmens entdeckt wurden und eine Vielzahl von OT-Geräten in kritischen Infrastrukturumgebungen betreffen.

mehr lesen
Bild: Otorio Ltd.
Bild: Otorio Ltd.
Der direkte Pfad zu Level 0

Der direkte Pfad zu Level 0

In den vergangenen Monaten haben Forscher von Otorio, einem weltweit führenden Cybersicherheitsanbieter, umfassende Untersuchungen zu industriellen drahtlosen IoT-Geräten durchgeführt. Hierzu zählen z.B. industrielle Mobilfunk-Gateways/Router und WLAN-Access-Points. Diese Untersuchungen führten zur Entdeckung zahlreicher Probleme bei der Implementierung dieser Geräte.

mehr lesen
Bild: TXOne Networks
Bild: TXOne Networks
CPS Cybersecurity

CPS Cybersecurity

Die Konvergenz von digitaler und physischer Welt hat im Zuge des rasanten technologischen Fortschritts zu einem neuen Bereich geführt, der als cyber-physische Systeme (CPS) bezeichnet wird. Diese Systeme verbinden computergestützte Algorithmen nahtlos mit physischen Prozessen und fördern so eine symbiotische Beziehung zwischen dem Virtuellen und dem Materiellen. Von autonomen Fahrzeugen und Smart Cities bis hin zur Industrieautomatisierung und der Kontrolle kritischer Infrastrukturen haben CPS die Art und Weise, wie wir mit unserer Umwelt interagieren und sie verwalten, revolutioniert.

mehr lesen
Bild: ©alexsl/istockphoto.com
Bild: ©alexsl/istockphoto.com
5G SASE

5G SASE

Cradlepoint hat die schrittweise Einführung einer 5G-optimierten Secure-Access-Service-Edge-Lösung (SASE) angekündigt, die für Unternehmen entwickelt und speziell für Einsätze im WWAN (Wireless Wide Area Network) konzipiert ist. In Verbindung mit der cloudbasierten Verwaltungssoftware NetCloud Manager soll 5G SASE einen Zero-Trust-Ansatz verwirklichen.

mehr lesen