Zephyrnet-Logo

Die 5 größten OT-Bedrohungen und Sicherheitsherausforderungen | TechTarget

Datum:

Operational Technology (OT) ist ein weit gefasster Begriff für alle Formen der Computertechnologie, die physisch mit der industriellen Welt interagieren. Aus industrielle Steuerungssysteme (ICSes), kritischer Infrastruktur und Gebäudebeleuchtungssystemen bis hin zu Robotern, wissenschaftlichen Instrumenten, medizinischen Geräten und automatisierten Transportsystemen ist OT in jedem Sektor und fast jeder Organisation präsent.

OT-Cybersicherheit ist oft schwieriger als herkömmliche IT-Cybersicherheit und weist eine komplexere Bedrohungslandschaft auf. OT-Systeme sind denselben Bedrohungen ausgesetzt wie IT-Systeme, wie Malware, Ransomware, böswillige Insider, menschliches Versagen und DDoS-Angriffe. Darüber hinaus stehen OT-Umgebungen vor mehreren zusätzlichen Herausforderungen.

5 OT-Bedrohungen und Sicherheitsherausforderungen

Berücksichtigen Sie die folgenden OT-Bedrohungen und die damit verbundenen Sicherheitsherausforderungen:

  1. Sicherheit. Viele OT-Systeme können Veränderungen in der physischen Welt verursachen, die sich negativ auf die menschliche Sicherheit auswirken könnten. Daher ist es noch wichtiger, OT-Systeme abzusichern als IT-Systeme.
  2. Betriebszeit. Viele OT-Systeme müssen jederzeit betriebsbereit sein. Wegen ihrer entscheidende Rollen in ICS-Einstellungen und kritischer Infrastruktur müssen OT-Systeme möglicherweise eine ständige Konnektivität aufrechterhalten, wobei Ausfälle auf gelegentliche Wartungsfenster beschränkt sind, die Monate im Voraus geplant werden. Dadurch werden Sicherheitskontrolländerungen, Patches und andere Wartungsaktivitäten, die für IT-Systeme ziemlich routinemäßig sind, erheblich verzögert.
  3. Lebenserwartung. OT-Systeme werden oft jahrzehntelang genutzt, daher ist die Wahrscheinlichkeit höher, dass sie nicht mehr unterstützt werden als IT-Systeme. Das bedeutet, dass Patches und andere Updates zur Behebung von Schwachstellen und zum Hinzufügen von Sicherheitsfunktionen für ältere, veraltete OT-Systeme nicht verfügbar sind, wodurch sie möglicherweise anfällig für Cyberangriffe sind.
  4. Exposition. Einige OT-Systeme verfügen nicht über physische Sicherheitskontrollen und werden an abgelegenen, unbeaufsichtigten Standorten eingesetzt, wo sie anfällig für Manipulationen und unbefugte Nutzung sind. Dies erhöht die Wahrscheinlichkeit einer Kompromittierung im Vergleich zu IT-Systemen, die in Rechenzentren und anderen sicheren Einrichtungen untergebracht sind.
  5. Vorschriften. Für OT in stark regulierten Sektoren – zum Beispiel bestimmte Gesundheitsgeräte – ist es den Unternehmen, die die Systeme nutzen, gesetzlich nicht gestattet, sie zu patchen oder zu aktualisieren oder ihnen Sicherheitstools von Drittanbietern hinzuzufügen. In diesen Fällen könnte der Systemanbieter vollständig dafür verantwortlich sein, alle Änderungen zu testen und die behördliche Genehmigung zur Implementierung der Änderungen in den Systemen seiner Kunden einzuholen.

Wie man sich gegen OT-Bedrohungen verteidigt

OT-Cybersicherheit ist oft schwieriger als herkömmliche IT-Cybersicherheit.

Um sich vor OT-Bedrohungen zu schützen und die mit OT verbundenen Cyber-Herausforderungen zu bewältigen, sollten Sicherheitsverantwortliche die folgenden Best Practices berücksichtigen:

Nutzen Sie vorhandene Tools. Prüfen Sie, ob vorhandene IT-Sicherheitstechnologien wie Firewalls und SIEM, verstehen bereits die verwendeten OT-Netzwerk- und Anwendungsprotokolle.

Dies ist bei älteren OT-Systemen weniger wahrscheinlich, aber neuere OT-Systeme verwenden häufig gemeinsame OT- und IT-Protokolle. Wenn möglich, nutzen Sie vorhandene Sicherheitstechnik, anstatt zusätzliche Tools anzuschaffen, da dies oft die effizienteste und kostengünstigste Option ist.

Wägen Sie moderne Cybersicherheitskontrollen ab. Führen Sie moderne Cybersicherheitskontrollen ein, um OT-Systeme zu schützen, wenn Folgendes zutrifft:

  • Die Steuerungen sind mit den Systemen kompatibel.
  • Die Kontrollen wirken sich nicht negativ auf die menschliche Sicherheit oder die Systemverfügbarkeit aus.

Zum Beispiel, Null-Vertrauen Architekturen und MFA könnte sicherlich die Sicherheitslage eines OT-Systems stärken. In manchen Situationen können sie aber auch dazu führen, dass autorisiertes Personal in Notfällen nur schwer mit den Systemen interagieren kann. Sicherheitsverantwortliche müssen die Vorteile und Risiken von Fall zu Fall abwägen.

Risiko strategisch mindern. Nutzen Sie langfristige Risikominderungs- und Sicherheitsmaßnahmen, um ansonsten anfällige OT-Systeme vor Cyberbedrohungen zu schützen. Viele ältere OT-Systeme sind beispielsweise nicht für die Welt mit Internetanbindung konzipiert und verfügen daher nicht über die notwendigen Sicherheitsfunktionen. Andererseits verwenden neuere OT-Systeme häufig Standardkomponenten mit viel größeren Angriffsflächen als ältere OT-Systeme.

In beiden Fällen benötigen OT-Systeme möglicherweise zusätzliche Schutzebenen. Techniken wie z Netzwerksegmentierung können OT-Systeme von anderen isolieren, und Firewalls können sicherstellen, dass nur autorisierter Netzwerkverkehr in OT-Netzwerksegmente ein- und austreten kann.

Priorisieren Sie das Bewusstsein für OT-Cybersicherheit. Schulen Sie Cybersicherheitsexperten sowie Benutzer und Administratoren von OT-Systemen regelmäßig zu OT-Bedrohungen und -Herausforderungen und zu deren Bewältigung. Dies soll der Organisation helfen, Sicherheitsrisiken zu bewältigen, die Anzahl der Vorfälle zu reduzieren und schnellere und effizientere Maßnahmen zur Reaktion auf Vorfälle zu fördern, wenn diese auftreten.

Karen Scarfone ist die Hauptberaterin bei Scarfone Cybersecurity in Clifton, Virginia. Sie bietet Organisationen Beratung zu Cybersicherheitspublikationen und war zuvor leitende Informatikerin für NIST.

spot_img

Neueste Intelligenz

spot_img