OT-Sicherheit – Fortschritte und Herausforderungen
Die SANS 2024 ICS/OT (Information Control System/Operational Technology) Survey zeigt, dass Unternehmen in Deutschland zunehmend Monitoring für den Schutz ihrer OT-Umgebungen vor Cyberkriminalität einsetzen. Dennoch sind viele Unternehmen schlecht auf Cyberangriffe vorbereitet. Nur 34% der Befragten nutzen spezielle ICS/OT-Tools, um sich vor Cyber-Vorfällen zu schützen, und auf deren Auswirkungen vorzubereiten.
Advertorial
Die SANS 2024 ICS/OT-Umfrage ist eine Studie des SANS Institute, die den aktuellen Stand der Cybersicherheit in industriellen Kontrollsystemen (ICS) und Betriebstechnologien (OT) untersucht. Die Umfrage zeigt sowohl Fortschritte als auch Herausforderungen in diesem Bereich.
Einige der wichtigsten Erkenntnisse:
- Verbesserte Erkennungsfähigkeiten: Im Jahr 2019 benötigten die meisten Befragten 2-7 Tage, um einen Cyberangriff zu erkennen. Im Jahr 2024 konnte dies auf unter 24 Stunden reduziert werden.
- Spezifische ICS/OT-Incident-Response: Nur 56% der Befragten verfügen über spezielle ICS/OT-Incident-Response Prozesse
- Zunehmende Nutzung von OT-Spezifischen Überwachungstools: Der Einsatz solcher Tools ist von 33% im Jahr 2019 auf 52% im Jahr 2024 gestiegen
- Cloud und KI: Die Nutzung von Cloud-basierten Lösungen im ICS/OT-Bereich steigt, aber der Einsatz von Künstlicher Intelligenz (KI) ist noch begrenzt
Angriffe auf Produktionsstätten
Erhöhte Bedrohungen: OT-Umgebungen sind in den letzten Jahren deutlich gewachsen und sind zunehmend ins Visier von Cyberkriminellen geraten. Angriffe auf diese Systeme können erheblichen Schaden verursachen. Laut einer Studie von Check Point Research stiegen die allgemeinen Cyber-Attacken in der DACH-Region im dritten Quartal 2024 um 78 % im Vergleich zum Vorjahresquartal. Ransomware-Angriffe machen einen erheblichen Anteil aus, wobei 24 % aller weltweit registrierten Ransomware-Angriffe in Europa registriert wurden.
Schutzmaßnahmen müssen weiter verstärkt werden
Technische Maßnahmen
Vorausschauende Verhaltensanalysen: Implementierung von Technologien, die das Verhalten von Netzwerken und Endgeräten kontinuierlich überwachen und Anomalien frühzeitig erkennen.
Orchestrierung und Automatisierung: Nutzung von automatisierten Prozessen zur schnellen Reaktion auf Sicherheitsvorfälle und zur Minimierung menschlicher Fehler.
Zero Trust Network Access (ZTA): Einführung eines Zero Trust Modells, bei dem jede Zugriffsanfrage überprüft wird, unabhängig vom Standort oder der Identität des Anfragenden.
Multifaktor-Authentifizierung (MFA): Erhöhung der Sicherheit durch die Implementierung von MFA, insbesondere für den Fernzugriff auf kritische Systeme.
Endgeräteschutz: Einsatz fortschrittlicher Sicherheitslösungen zum Schutz von Endgeräten vor Malware und anderen Bedrohungen.
Organisatorische Maßnahmen
Schulung und Sensibilisierung: Regelmäßige Schulungen und Sensibilisierungsmaßnahmen für Mitarbeiter, um das Bewusstsein für OT-Sicherheitsrisiken zu erhöhen.
ICS/OT-spezifische Security Operations Center (SOCs): Aufbau spezieller SOCs zur Überwachung und Reaktion auf ICS/OT-Sicherheitsvorfälle.
Regelmäßige Sicherheitsbewertungen: Durchführung regelmäßiger Audits und Bewertungen der OT-Sicherheitsinfrastruktur, um Schwachstellen zu identifizieren und zu beheben.
Defensive Architektur: Die Studie betont die Notwendigkeit einer verteidigungsfähigen Architektur und der Implementierung von grundlegenden Sicherheitsmaßnahmen wie Endpunktschutz und Multi-Faktor-Authentifizierung für den Fernzugriff.
Netzwerke absichern
Mit seiner Security Lösung macmon verbessert Belden die OT-Sicherheit durch verschiedene Maßnahmen und Technologien:
Netzwerkzugriffskontrolle (NAC): macmon bietet eine umfassende Netzwerkzugriffskontrolle, die Transparenz, sichere Authentifizierung und granulare Zugriffskontrolle in heterogenen Netzwerken gewährleistet. Dies hilft, unberechtigte Geräte aus dem Netzwerk fernzuhalten und Sicherheitszonen basierend auf der Kritikalität einzurichten (Netzwerksegmentierung).
Automatische Reaktion auf Ereignisse: Die Software kann automatisch auf Sicherheitsvorfälle reagieren, was das IT-Team entlastet und die Sicherheit erhöht.
Visuelle Netzwerküberwachung: macmon bietet grafische Berichte und Netzwerktopologien, die einen sofortigen Überblick über das Netzwerk ermöglichen.
Integration mit bestehenden Identitätsspeichern: Die Software kann mit bestehenden Identitätsspeichern integriert werden, um eine nahtlose und sichere Authentifizierung zu gewährleisten.
Zero Trust Network Access (ZTNA): macmon bietet seine Sicherheitslösungen auf Basis von Zero Trust Network Access, um sicherzustellen, dass nur autorisierte Benutzer und Geräte Zugang zu kritischen Netzwerken haben Unternehmen und Institutionen verschiedener Größen und Branchen wie Industrie, Automotive, Energie, Gesundheitswesen oder der öffentliche Sektor vertrauen auf macmon NAC.
NAC in der Automobilindustrie – Das zusätzliche Maß an OT-Netzwerksicherheit und -kontrolle
Die praxiserprobte, herstellerunabhängige NAC-Lösung von Belden sichert die Betriebsnetzwerke eines der größten Automobilhersteller weltweit, Man verwendet mehrere Technologien, um Informationen über das Betriebssystem, den Domänennamen und die Netzwerk-Ports eines Endgerätes zu sammeln. Dies verbessert die Netzwerktransparenz und hilft dem Administrator, Endgeräte besser zu klassifizieren, zu identifizieren und zu lokalisieren. macmon NAC vergleicht die gesammelten Informationen mit vorhandenen Daten, um ARP-Spoofing und Angriffe zu verhindern. Es erkennt und stoppt Man-in-the-Middle-Angriffe, schlägt Alarm und isoliert Geräte mit doppelten IP-Adressen.
Dazu Malte Marquardt, Solution Sales Cybersecurity Lead EMEA, Belden: „Das breite Portfolio an industriellen Cybersicherheitslösungen von Belden bietet Transparenz und Schutz vor Ereignissen, die die Sicherheit, Qualität und Produktivität von Steuerungssystemen gefährden. Besonders wichtig ist dabei die Netzwerkzugangskontrolle, die einen umfassenden Schutz von OT-Netzwerken vor Cyberkriminalität, wie Ransomware-Attacken, Phishing-Angriffen, Denial-of-Service (DoS) Attacken und anderen mutwilligen Störungen der Produktionsabläufe gewährleistet. „Von Hardware-Geräten mit eingebetteten Sicherheitsfunktionen bis hin zu dedizierter Cybersecurity-Software helfen wir unseren Kunden, rohe Systemdaten auf sicheren Wegen in verwertbare Erkenntnisse zu überführen, um sich wirksam gegen Cyber-Vorfälle jeder Art zu schützen.“