Home » Fachbeiträge » Cybersecurity » NIS-2 in der Operational Technology in den Griff bekommen

NIS-2 in der Operational Technology in den Griff bekommen

Im Bereich der Prozessleittechnik, Steuerungstechnik, Leit- und Fernwirktechnik (kurz: OT für Operational Technology) geraten viele Unternehmen angesichts der bevorstehenden Umsetzung der NIS-2-Richtlinie unter Druck. Diese Unternehmen benötigen insbesondere in zwei Anforderungsbereichen einfach umsetzbare und rechtskonforme Lösungen.

2 Min. Lesezeit
Industriebetrieb - zwei Männer in Sicherheitsmontur bei der Inspektion einer Maschine
Foto: ©AdobeStock/Another vision

– Advertorial –

Die OT in die Unternehmens-Cybersicherheit einbinden Herausforderung In industriellen Umgebungen fehlen meist sowohl integrale Sicherheitsmechanismen als auch zusätzliche CPU-Kapazität, um diese nachzurüsten. Lebenszyklen von 10 bis 20 Jahren und schlecht dokumentierte Legacy-Programmierung erschweren eine schnelle Aktualisierung.

Dennoch fordert NIS-2 neben der Prävention explizit die Erkennung und die Reaktion auf Störungen. Beides hängt von einer gut funktionierenden Angriffserkennung ab. Diese muss über eine Firewall am Perimeter und ein alleinstehendes Security Information and Event Management (SIEM) hinausgehen, denn diese geraten an ihre Grenzen, wenn Zero-Day-Schwachstellen oder gestohlene Zugangsdaten ausgenutzt werden.

Lösung

Mit Rhebo Industrial Protector steht Unternehmen ein leistungsstarkes und zugleich leichtgewichtiges Werkzeug zur Verfügung, um das Restrisiko der unsicheren OT unter Kontrolle zu bekommen. Das netzwerkbasierte Angriffserkennungssystem (OT-NIDS) mit passivem OT-Monitoring und rückwirkungsfreier Anomalieerkennung analysiert die OT-Kommunikation auf Vorgänge, die vom bestehenden, etablierten Muster (der Baseline) abweichen.

Entscheidend ist dabei, dass das OT-NIDS die Kommunikation innerhalb des Netzwerks überwacht (Abbildung 1).

Ein OT-Netzwerk muss wie eine Stadtfestung gesichert sein.
Quelle: Rhebo

Abbildung 1: Ein OT-Netzwerk muss wie eine Stadtfestung gesichert sein. Dazu gehört neben der Grenzsicherung auch die innere Sicherheit.

Dadurch sieht es auch Vorgänge, die neue Angriffstechniken, unbekannte Schwachstellen, gestohlene Zugangsdaten und Supply Chain Compromise ausnutzen, ohne die Firewalls und das SIEM-System in Alarm versetzt zu haben. Unternehmen etablieren so vollständige Sichtbarkeit in ihrer OT und können das Restrisiko der notorisch unsicheren OT gezielt unter Kontrolle bringen.

Den Fachkräftemangel überbrücken

Herausforderung

In einer Umfrage aus dem Jahr 2023 sahen 40 Prozent der deutschen CISOs den Mangel an qualifizierten Fachkräften als größtes Problem, bei der Gewährleistung der Cybersicherheit im Unternehmen. Der Leidensdruck in der OT-Sicherheit dürfte durch NIS-2 noch einmal höher liegen. Schließlich stellt der Bereich ein völlig neues Tätigkeitsfeld dar.

Lösung

Mit Rhebo Managed Protection können Unternehmen kurzfristig Kapazitätslücken schließen und eigenes Know-how im Bereich der OT-Sicherheit aufbauen. Im ersten Schritt übernimmt Rhebo bei Bedarf den Betrieb der OT-Angriffserkennung Rhebo Industrial Protector und die Analyse der Anomaliemeldungen. Im zweiten Schritt geht der Betrieb des Angriffserkennungssystems an das Unternehmen über. Das Rhebo Cybersecurity-Serviceteam steht ab diesem Zeitpunkt als „Sparringspartner“ zur Verfügung und unterstützt bei der forensischen Analyse und Bewertung von Anomalien. Kunden von Rhebo können im Rahmen von Rhebo Managed Protection zwischen drei Service Levels wählen (und diese bei Bedarf anpassen).

Das schrittweise Vorgehen nimmt nicht nur den Druck aus der neuen Herausforderung der OT-Sicherheit, durch den Fokus auf Wissenstransfer mit dem Aufbau eigener Kompetenzen bleibt auch der langfristige Investitionsrahmen planbar.

Weitere Informationen zu den OT-Sicherheitslösungen von Rhebo finden Sie unter https://bit.ly/3VjTVQM.

Andere interessante Fachbeiträge

Symbol der E-Mail-Verschlüsselung

Effiziente E-Mail-Verschlüsselung weiterentwickelt mit GINA V2

Mit GINA V2 steht eine innovative Lösung für die sichere Spontanverschlüsselung bei der E-Mail-Kommunikation bereit, diese Verschlüsselungsform bietet höchsten Datenschutz und ermö...

Digitale Daten vor Strommasten

Zugriff verweigert

Kritische Infrastrukturen (KRITIS) sind nicht zuletzt aufgrund ihrer hohen gesellschaftlichen und politisch-strategischen Relevanz ein beliebtes Ziel für Cyberangriffe. Die zunehme...

Datenschutz-Symbol vor Industrieanlage

So schützt das KRITIS-Dachgesetz kritische Infrastrukturen

Am 6. November 2024 hat das Bundeskabinett das neue KRITIS-Dachgesetz beschlossen: ein zentrales Gesetz, das den Schutz kritischer Infrastrukturen (KRITIS) stärkt. Mit dieser Regel...