Home » Fachbeiträge » Cybersecurity » NIS-2 in der Operational Technology in den Griff bekommen

NIS-2 in der Operational Technology in den Griff bekommen

Im Bereich der Prozessleittechnik, Steuerungstechnik, Leit- und Fernwirktechnik (kurz: OT für Operational Technology) geraten viele Unternehmen angesichts der bevorstehenden Umsetzung der NIS-2-Richtlinie unter Druck. Diese Unternehmen benötigen insbesondere in zwei Anforderungsbereichen einfach umsetzbare und rechtskonforme Lösungen.

2 Min. Lesezeit
Industriebetrieb - zwei Männer in Sicherheitsmontur bei der Inspektion einer Maschine
Foto: ©AdobeStock/Another vision

– Advertorial –

Die OT in die Unternehmens-Cybersicherheit einbinden Herausforderung In industriellen Umgebungen fehlen meist sowohl integrale Sicherheitsmechanismen als auch zusätzliche CPU-Kapazität, um diese nachzurüsten. Lebenszyklen von 10 bis 20 Jahren und schlecht dokumentierte Legacy-Programmierung erschweren eine schnelle Aktualisierung.

Dennoch fordert NIS-2 neben der Prävention explizit die Erkennung und die Reaktion auf Störungen. Beides hängt von einer gut funktionierenden Angriffserkennung ab. Diese muss über eine Firewall am Perimeter und ein alleinstehendes Security Information and Event Management (SIEM) hinausgehen, denn diese geraten an ihre Grenzen, wenn Zero-Day-Schwachstellen oder gestohlene Zugangsdaten ausgenutzt werden.

Lösung

Mit Rhebo Industrial Protector steht Unternehmen ein leistungsstarkes und zugleich leichtgewichtiges Werkzeug zur Verfügung, um das Restrisiko der unsicheren OT unter Kontrolle zu bekommen. Das netzwerkbasierte Angriffserkennungssystem (OT-NIDS) mit passivem OT-Monitoring und rückwirkungsfreier Anomalieerkennung analysiert die OT-Kommunikation auf Vorgänge, die vom bestehenden, etablierten Muster (der Baseline) abweichen.

Entscheidend ist dabei, dass das OT-NIDS die Kommunikation innerhalb des Netzwerks überwacht (Abbildung 1).

Ein OT-Netzwerk muss wie eine Stadtfestung gesichert sein.

Abbildung 1: Ein OT-Netzwerk muss wie eine Stadtfestung gesichert sein. Dazu gehört neben der Grenzsicherung auch die innere Sicherheit.

Dadurch sieht es auch Vorgänge, die neue Angriffstechniken, unbekannte Schwachstellen, gestohlene Zugangsdaten und Supply Chain Compromise ausnutzen, ohne die Firewalls und das SIEM-System in Alarm versetzt zu haben. Unternehmen etablieren so vollständige Sichtbarkeit in ihrer OT und können das Restrisiko der notorisch unsicheren OT gezielt unter Kontrolle bringen.

Den Fachkräftemangel überbrücken

Herausforderung

In einer Umfrage aus dem Jahr 2023 sahen 40 Prozent der deutschen CISOs den Mangel an qualifizierten Fachkräften als größtes Problem, bei der Gewährleistung der Cybersicherheit im Unternehmen. Der Leidensdruck in der OT-Sicherheit dürfte durch NIS-2 noch einmal höher liegen. Schließlich stellt der Bereich ein völlig neues Tätigkeitsfeld dar.

Lösung

Mit Rhebo Managed Protection können Unternehmen kurzfristig Kapazitätslücken schließen und eigenes Know-how im Bereich der OT-Sicherheit aufbauen. Im ersten Schritt übernimmt Rhebo bei Bedarf den Betrieb der OT-Angriffserkennung Rhebo Industrial Protector und die Analyse der Anomaliemeldungen. Im zweiten Schritt geht der Betrieb des Angriffserkennungssystems an das Unternehmen über. Das Rhebo Cybersecurity-Serviceteam steht ab diesem Zeitpunkt als „Sparringspartner“ zur Verfügung und unterstützt bei der forensischen Analyse und Bewertung von Anomalien. Kunden von Rhebo können im Rahmen von Rhebo Managed Protection zwischen drei Service Levels wählen (und diese bei Bedarf anpassen).

Das schrittweise Vorgehen nimmt nicht nur den Druck aus der neuen Herausforderung der OT-Sicherheit, durch den Fokus auf Wissenstransfer mit dem Aufbau eigener Kompetenzen bleibt auch der langfristige Investitionsrahmen planbar.

Weitere Informationen zu den OT-Sicherheitslösungen von Rhebo finden Sie unter https://bit.ly/3VjTVQM.

Andere interessante Fachbeiträge

Kubernetes

Kubernetes sicher betreiben

Kubernetes ist eine Open-Source-Plattform zur Automatisierung der Bereitstellung, Skalierung und Verwaltung von containerisierten Anwendungen. Neben den vielen Vorteilen wie Ressou...

Hacker vor Monitoren

Wie die Angreifersicht beim Schutz des Unternehmens hilft

Unternehmen investieren viel Zeit und Aufwand in den Aufbau einer Sicherheitsarchitektur für ihre industrielle IT. Trotzdem kommt es immer wieder zu erfolgreichen Angriffen. Wie ka...

rotes Ausrufezeichen

Ransomware-Angriffe mit Zero-Trust-Segmentierung eindämmen

Ransomware-Angriffe sind eine große Gefahr. Die gute Nachricht ist: Sie brauchen Zeit. Die Angreifer müssen sich erst in der IT-Umgebung eines Unternehmens ausbreiten, sensible Dat...