Home » Fachbeiträge » Cybersecurity » NIS-2 in der Operational Technology in den Griff bekommen

NIS-2 in der Operational Technology in den Griff bekommen

Im Bereich der Prozessleittechnik, Steuerungstechnik, Leit- und Fernwirktechnik (kurz: OT für Operational Technology) geraten viele Unternehmen angesichts der bevorstehenden Umsetzung der NIS-2-Richtlinie unter Druck. Diese Unternehmen benötigen insbesondere in zwei Anforderungsbereichen einfach umsetzbare und rechtskonforme Lösungen.

2 Min. Lesezeit
Industriebetrieb - zwei Männer in Sicherheitsmontur bei der Inspektion einer Maschine
Foto: ©AdobeStock/Another vision

– Advertorial –

Die OT in die Unternehmens-Cybersicherheit einbinden Herausforderung In industriellen Umgebungen fehlen meist sowohl integrale Sicherheitsmechanismen als auch zusätzliche CPU-Kapazität, um diese nachzurüsten. Lebenszyklen von 10 bis 20 Jahren und schlecht dokumentierte Legacy-Programmierung erschweren eine schnelle Aktualisierung.

Dennoch fordert NIS-2 neben der Prävention explizit die Erkennung und die Reaktion auf Störungen. Beides hängt von einer gut funktionierenden Angriffserkennung ab. Diese muss über eine Firewall am Perimeter und ein alleinstehendes Security Information and Event Management (SIEM) hinausgehen, denn diese geraten an ihre Grenzen, wenn Zero-Day-Schwachstellen oder gestohlene Zugangsdaten ausgenutzt werden.

Lösung

Mit Rhebo Industrial Protector steht Unternehmen ein leistungsstarkes und zugleich leichtgewichtiges Werkzeug zur Verfügung, um das Restrisiko der unsicheren OT unter Kontrolle zu bekommen. Das netzwerkbasierte Angriffserkennungssystem (OT-NIDS) mit passivem OT-Monitoring und rückwirkungsfreier Anomalieerkennung analysiert die OT-Kommunikation auf Vorgänge, die vom bestehenden, etablierten Muster (der Baseline) abweichen.

Entscheidend ist dabei, dass das OT-NIDS die Kommunikation innerhalb des Netzwerks überwacht (Abbildung 1).

Ein OT-Netzwerk muss wie eine Stadtfestung gesichert sein.
Quelle: Rhebo

Abbildung 1: Ein OT-Netzwerk muss wie eine Stadtfestung gesichert sein. Dazu gehört neben der Grenzsicherung auch die innere Sicherheit.

Dadurch sieht es auch Vorgänge, die neue Angriffstechniken, unbekannte Schwachstellen, gestohlene Zugangsdaten und Supply Chain Compromise ausnutzen, ohne die Firewalls und das SIEM-System in Alarm versetzt zu haben. Unternehmen etablieren so vollständige Sichtbarkeit in ihrer OT und können das Restrisiko der notorisch unsicheren OT gezielt unter Kontrolle bringen.

Den Fachkräftemangel überbrücken

Herausforderung

In einer Umfrage aus dem Jahr 2023 sahen 40 Prozent der deutschen CISOs den Mangel an qualifizierten Fachkräften als größtes Problem, bei der Gewährleistung der Cybersicherheit im Unternehmen. Der Leidensdruck in der OT-Sicherheit dürfte durch NIS-2 noch einmal höher liegen. Schließlich stellt der Bereich ein völlig neues Tätigkeitsfeld dar.

Lösung

Mit Rhebo Managed Protection können Unternehmen kurzfristig Kapazitätslücken schließen und eigenes Know-how im Bereich der OT-Sicherheit aufbauen. Im ersten Schritt übernimmt Rhebo bei Bedarf den Betrieb der OT-Angriffserkennung Rhebo Industrial Protector und die Analyse der Anomaliemeldungen. Im zweiten Schritt geht der Betrieb des Angriffserkennungssystems an das Unternehmen über. Das Rhebo Cybersecurity-Serviceteam steht ab diesem Zeitpunkt als „Sparringspartner“ zur Verfügung und unterstützt bei der forensischen Analyse und Bewertung von Anomalien. Kunden von Rhebo können im Rahmen von Rhebo Managed Protection zwischen drei Service Levels wählen (und diese bei Bedarf anpassen).

Das schrittweise Vorgehen nimmt nicht nur den Druck aus der neuen Herausforderung der OT-Sicherheit, durch den Fokus auf Wissenstransfer mit dem Aufbau eigener Kompetenzen bleibt auch der langfristige Investitionsrahmen planbar.

Weitere Informationen zu den OT-Sicherheitslösungen von Rhebo finden Sie unter https://bit.ly/3VjTVQM.

Newsletter Abonnieren

Abonnieren Sie jetzt IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads.

Andere interessante Fachbeiträge

Frau hält ihre schützenden Hände um ein Datenschutz-Symbol

Vier Hebel für digitale Resilienz

Vielerorts behandeln Organisationen Cybersicherheit noch immer als rein technisches Problem. Sie gilt als Aufgabe der IT und nicht als strategisches Thema für die Unternehmensleitu...

Digitaler Workflow, Mann schreibt auf Tablet mit Pen

Warum AI Gateways zum Schutz nötig sind

KI-Agenten benötigen Zugang zu Ressourcen wie Dienste, Tools und Daten, um ihre Aufgaben zu erfüllen. Aber dieser Zugriff darf nicht unbegrenzt sein. Damit er nur im entsprechenden...

Tippende Hände auf virtueller Tastatur

Souveräne IT-Sicherheit in der Praxis

Ohne digitale Souveränität wird es auch mit der europäischen Souveränität nichts“, sagte Claudia Plattner – jetzt Präsidentin des BSI – im Jahr 2022, als sie noch IT-Leiterin der E...