Sechs Tipps für eine sichere OT-Umgebung
Wer sechs Handlungsempfehlungen befolgt, hat eine solide Basis für eine wirksame Risikominimierung und eine sichere OT-Umgebung gelegt. Ein Leitfaden zur Abwehr von Cyberbedrohungen.
Strategie 1 – Gefahrenbewusstsein der Endbenutzer schärfen
Vor diesem Hintergrund erweist es sich als sinnvoll, den Fokus auf das Risiko für das Gesamtgeschäft zu richten. Unternehmen sollten die Diskussion des Themas Cybersicherheit im OT-Kontext anhand des Risikos einer Produktionsunterbrechung führen. Es kann hilfreich sein, OT-Ingenieuren und Betriebsleitern Zugang zu den Sicherheits-Tools zu verschaffen, damit sie alle ihre Anlagen visualisieren können und erkennen, wie eine einzige Schwachstelle die Produktion insgesamt beeinträchtigen könnte.
Strategie 2 – Die wahren Vermögenswerte im Unternehmen erkennen
Der erste Schritt ist daher vergleichsweise einfach: Unternehmen sollten ein detailliertes Verständnis der Ressourcen entwickeln, die im OT-Netzwerk vorhanden sind. Das bedeutet, dass die Betriebssysteme, die Firmware-Ebenen, die installierte Software, die vorhandenen Bibliotheken, die Art und Weise, wie die einzelnen Assets miteinander kommunizieren, und – vielleicht am wichtigsten – die Bedeutung der Assets für das gesamte OT-System dokumentiert werden müssen.
Strategie 3 – Systematische Netzwerksegmentierung
Um ein sicheres Zusammenspiel von IT- und OT-Infrastruktur zu ermöglichen, ist es wichtig, die Anforderungen an die Netzwerksegmentierung zu durchdenken, bevor ein Zugriff nötig wird. Im Notfall ist es besser, keine neuen Verbindungen zu schaffen, sondern eine System-zu-System-Konnektivität in einem Purdue-Modell herzustellen. Zudem empfiehlt es sich, Firewalls und Firewall-Kontrollen einzurichten, um eine Hierarchie im Netzwerk zu schaffen. Das Purdue-Modell zur Kontrolle der Hierarchie ist ein Framework, das von Herstellern in verschiedenen Branchen häufig verwendet wird. Es ist hilfreich, um zu verstehen, wie Daten typischerweise durch Netzwerke fliessen und wie dementsprechend jede der Netzwerkzonen und ihre jeweiligen Elemente gesichert werden können.
Strategie 4 – Konsequente Bedrohungsüberwachung und
Vorfallmanagement
Angesichts der Sicherheitsherausforderungen, die eine OT-Umgebung mit sich bringt, kann ein Vorfall in kurzer Zeit extrem schädlich sein. IT-Sicherheitsstrategien wie Bedrohungsüberwachung und -verfolgung sowie Vorfallmanagement können helfen, aber sie erfordern Echtzeit-Zusammenarbeit und Koordination zwischen Sicherheits- und OT-Teams. Vom Security Operations Center (SOC) oder Managed Security Service Provider (MSSP) eines Drittanbieters über den Betriebsleiter bis hin zum OT-Ingenieur müssen Rollen und Verantwortlichkeiten klar definiert werden.
Strategie 5 – Konnektivität und Zugangskontrollen
Es ist essenziell, von einer «Hyperkonnektivität» auszugehen und diese im Voraus zu planen, um die Produktivität und den Betrieb abzusichern. Hier gelten folgende grundlegenden Prinzipien: Identitätsmanagement, Kennwortanforderungen, Multi-Faktor-Authentifizierung, Synchronisierung des Zugriffs auf das Active Directory. Fernzugriffsfunktionen können ebenfalls hilfreich sein. Dabei sollte allerdings vermieden werden, dieselbe Fernzugriffslösung sowohl für IT als auch für OT einzusetzen, um die Angriffsfläche zu verringern und Ausfallzeiten zu vermeiden. Im Ernstfall lässt sich so klar erkennen, wer Zugriff auf das betroffene System hatte, und bei Bedarf die Verbindung kappen.
Strategie 6 – Schwachstellen- und Patch-Management
Quelle:
Mehr zum Thema wirksame Risikominimierung und eine sichere OT-Umgebung erfahren Interessierte auch im Webinar „Operational Technology“ am 6. Oktober.